Programmi hacker: TorBot, per fare OSINT nel darkweb
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100
Programmi hacker: TorBot, per fare OSINT nel darkweb

Programmi hacker: TorBot, per fare OSINT nel darkweb

Redazione RHC : 10 Novembre 2021 07:18

TorBot è uno strumento di intelligence open source sviluppato in Python. L’obiettivo principale di questo progetto è raccogliere dati aperti dal dark web e con l’aiuto di algoritmi di data mining, raccogliere quante più informazioni possibili e produrre un grafico ad albero interattivo. Il modulo grafico ad albero interattivo sarà in grado di visualizzare le relazioni dei dati di intelligence raccolti.


La community è alla ricerca di collaborazioni per il progetto. Pertanto per chi fosse interessato a sviluppare ulteriori funzionalità, può contattare la community attraverso il loro GitHub: https://github.com/DedSecInside/TorBot

Caratteristiche

TorBot, consente di effettuare le ricerche Osint offrendo una serie di funzionalità implementate che possono essere sintetizzate in:

  1. Onion Crawler (.onion);
  2. Ricezione email;
  3. Salva le informazioni di scansione in un file JSON;
  4. Scansione di domini personalizzati;
  5. Controlli se il collegamento è attivo;
  6. Programma di aggiornamento integrato;
  7. Restituzione del titolo e dell’indirizzo della pagina con una breve descrizione del sito (completato parzialmente);
  8. Salvataggio dei collegamenti in un database. (in revisione);
  9. GUI TorBot (vedi branch front_end )
  10. Integrazione con i social media.(in corso di avvio);

OS Dependencies

Python Dependencies

(see pyproject.toml for more detail)

  • beautifulsoup4
  • pyinstaller
  • PySocks
  • termcolor
  • requests
  • requests_mock
  • yattag
  • numpy

Golang Dependencies

  • https://github.com/KingAkeem/gotor (Questo servizio deve essere eseguito in tandem con TorBot)
  • Installazione

    Prima di eseguire il torBot, assicurati che le seguenti cose siano fatte correttamente:

    • Esegui il servizio di assistenza “sudo service tor start”;
    • Assicurati che il tuo torrc sia configurato su SOCKS_PORT localhost:9050;
    • Installa poetry;
    • Disabilita Poetry virtualenvs (non richiesto) “poetry config settings.virtualenvs.create false”;
    • Installa i requisiti di TorBot Python “poetry install”.

    Su piattaforme Linux, puoi creare un eseguibile per TorBot utilizzando lo script install.sh.

    Dovrai dare allo script i permessi corretti usando “chmod +x install.sh”.

    Ora puoi eseguire “./install.sh” per creare il binario di torBot. Esegui “./torBot” per eseguire il programma.

    Di seguito è mostrato un modo alternativo di eseguire torBot, insieme alle istruzioni di aiuto.

    python3 torBot.py or use the -h/–help argumentusage: torBot.py [-h] [-v] [–update] [-q] [-u URL] [-s] [-m] [-e EXTENSION] [-i]optional arguments: -h, –help Show this help message and exit -v, –version Show current version of TorBot. –update Update TorBot to the latest stable version -q, –quiet Prevent header from displaying -u URL, –url URL Specifiy a website link to crawl, currently returns links on that page (if used alone e.g. python3 torBot.py -u https://www.github.com) -s, –save Save results to a file in json format -m, –mail Get e-mail addresses from the crawled sites -e EXTENSION, –extension EXTENSION Specifiy additional website extensions to the list(.com or .org etc) -i, –info Info displays basic info of the scanned site (very slow)`

    NOTA: a tutti i flag in -u URL, –url URL deve essere passato anche un flag -u.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...