
Redazione RHC : 31 Ottobre 2021 21:35
All’interno del vasto mondo dei tool per la Osint (spesso ne abbiamo parlato su questo blog), abbiamo Osintgram, un tool per effettuare Open Source Intelligence attraverso il noto social network di proprietà di Facebook (tra poco Meta), ovvero Instagram.
Alcune premesse, come presenta il repository GitHub del progetto sono importanti da fare:
Per prima cosa installiamo Osintgram attraverso questo comando:
git clone https://github.com/Datalux/Osintgram.git
Una volta installato, navighiamo all’interno di questa directory
cd Osintgram
Ora creiamo un virtual environment per il nostro progetto, eseguendo questo comando:
python3 -m venv venv
Carichiamo il virtual environment a secondo dell’ambiente di sistema sul quale stiamo lavorando:
Su Windows Powershell:
.\venv\Scripts\activate.ps1
Su Linux e Git Bash:
source venv/bin/activate
Ora effettuiamo il caricamento
pip install -r requirements.txt
Apri il file “credentials.ini” nella cartella “config” e scrivi il nome utente e la password del tuo account Instagram nei campi corrispondenti. In alternativa, puoi eseguire il comando “make setup” per popolare questo file in modo automatico.
Ora esegui lo script main.py in due modi:
Come abbiamo visto che una volta installato, Osintgram può lanciare specifici comandi sul profilo Instagram che vogliamo analizzare, Di seguito riportiamo la lista dei comandi e le informazioni che possono essere rilevate.
– addrs Get all registered addressed by target photos- captions Get user’s photos captions- comments Get total comments of target’s posts- followers Get target followers- followings Get users followed by target- fwersemail Get email of target followers- fwingsemail Get email of users followed by target- fwersnumber Get phone number of target followers- fwingsnumber Get phone number of users followed by target- hashtags Get hashtags used by target- info Get target info- likes Get total likes of target’s posts- mediatype Get user’s posts type (photo or video)- photodes Get description of target’s photos- photos Download user’s photos in output folder- propic Download user’s profile picture- stories Download user’s stories – tagged Get list of users tagged by target- wcommented Get a list of user who commented target’s photos- wtagged Get a list of user who tagged target
Osintgram può essere anche testato, utilizzato all’interno di un container di Doker. Questa sezione spiegherà come utilizzarlo rapidamente.
Prima di poter utilizzare “Docker” o “Docker-compose”, assicurati di soddisfare i seguenti prerequisiti.
L’installazione darà esito negativo se non esegui il passaggio 3 e non configuri le tue credenziali.
Ora puoi creare un’immagine ed eseguirla come contenitore digitando questo comando per effettuare la build:
docker build -t osintgram .
Per lanciarlo il container occorrerà digitare il seguente comando:
docker run –rm -it -v “$PWD/output:/home/osintgram/output” osintgram
Il
Il -iflag richiesto consente a un terminale interattivo di utilizzare i comandi all’interno del contenitore. documenti
Il -vflag richiesto monta un volume tra il filesystem locale e il contenitore da salvare nella ./output/cartella. documenti
Il –rmflag opzionale rimuove il filesystem del contenitore al completamento per prevenire l’accumulo di cruft. documenti
Il -tflag opzionale alloca uno pseudo-TTY che consente l’output colorato. documenti
Fonte
https://github.com/Datalux/Osintgram
Redazione
Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e doc...

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansi...

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all...

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...