Categorie
Intelligence Security

OWASP Maryam: da adesso l’OSINT è open source

Ciao e benvenuti sul mio blog, il pezzo di quest’oggi sarà un po’ anomalo rispetto al resto degli argomenti trattati su questo blog: tratta, infatti, di quella branca dell’intelligence chiamata OSINT.

Ravanando in giro e quasi per caso, in seguito ad una richiesta, mi sono imbattuto in questo software che, vi anticipo, potrebbe essere considerato un Maltego ma FOSS (free and open source).

Quindi, a differenza di Maltego (che è a pagamento) qui abbiamo un ottimo software che è sviluppato dall’Open Web Application Security Project (chiamato semplicemente OWASP).

Devo fare pubblica ammenda se ci fosse qualche imprecisione perché questa guida sta venendo scritta a memoria in quanto ho buttato la VM che conteneva Maryam 🙂

Ma andiamo con ordine…

Requisiti

Per iniziare ad usare Maryam avrete bisogno di una distribuzione Linux; essendo Maryam basato sul core di Recon-ng (e su suggerimento nella stessa pagina web) converrà utilizzare una Kali Linux.

Se effettuate questa scelta (la stessa seguita da questa brevissima guida) troverete già tutte le dipendenze Python necessarie già installate; in caso contrario dovrete adattare la vostra distribuzione.

Installate una Kali in una VM (io utilizzo Virtualbox, FOSS pure lui); accertatevi del corretto funzionamento e andiamo ad iniziare.

Installazione

L’installazione di Maryam è quanto di più semplice possa esserci (a patto di usare una Kali): aprite un terminale e create una cartella (che con molta originalità andremo a chiamare maryam) e clonate il progetto dentro la cartella con git con questi comandi.

  1. mkdir maryam (creiamo la cartella che dovrà contenere il software)
  2. cd maryam (entriamo nella cartella appena creata)
  3. git clone https://github.com/saeeddhqan/Maryam (con questo comando cloniamo il progetto sul nostro pc)
  4. chmod +x ./maryam (con questo diamo i privilegi di esecuzione al software per poterlo lanciare)
  5. ./maryam (per farlo partire)

Utilizzo

Se tutto è andato bene a questo punto dovrebbe essere partito correttamente il software… il problema è che non è molto user friendly. Maryam ha una struttura a linea di comando con dei comandi suoi che vengono spiegati poco e male nelle fonti ufficiali.

Probabilmente questa scarsa amichevolezza è dovuta al fatto che Maryam è simile sia a Metasploit che a Recon-ng e come suggerisce la pagina ufficiale:

“If you have skill in Metasploit or Recon-ng, you can easily use it without prerequisites”

Partiamo da un comando che potrebbe interessare molti: effettuare una ricerca su Google: se io volessi cercarmi su Google il comando sarebbe questo:

google -q “Flavio Albano”

Mentre se volessi avere info sulla mia persona su Linkedin dovrei dare:

linkedin -q “Flavio Albano”

(molto comodo anche per vedere i dipendenti di una ditta che risultano su linkedin; in “gergo” quando si interrogano social network invece di motori di ricerca si parla di SOCMINT – Social Media Intelligence).

Da questi due comandi risultano alcune considerazioni:

  • se abbiamo più parole nella query dobbiamo raccoglierle tra doppi apici
  • il flag -q sta per query

Come potete vedere dall’elenco dei moduli abbiamo un nutrito elenco di motori di ricerca da potere utilizzare inclusi Facebook, Bing, Twitter, Youtube e Quora (ma anche altri).

Un dettaglio importante è come salvare le interrogazioni fatte 😉

Per il salvataggio dovete aggiungere al comando –export e l’interrogazione verrà salvata nel workspace corrente.

Un comando fondamentale è l’help (che vale sia per vedere i moduli disponibili che per vedere la sintassi di un solo modulo).

Ad es. se io scrivessi: linkedin e dessi invio senza altri parametri mi apparirebbe la sintassi del comando (cosa particolarmente gradita 😉 )

Conclusioni

OWASP Maryam è un FOSS un po’ particolare e decisamente non di facile utilizzo… ci sono, tuttavia, alcuni casi in cui un software del genere è insostituibile e si potrebbe non avere il budget necessario per acquistare Maltego. Aggiungo un elenco di video (presi dalle risorse ufficiali) che spiegano un po’ meglio il funzionamento di questo software: https://asciinema.org/~saeeddhqan.

Con questo è tutto: vi saluto e vi lascio al prossimo pezzo 🙂

P.S. forse potrebbe anche interessarti leggere: SEO ed OSINT: Una piccola raccolta di tool per l’intelligence

Di Flavio Albano

Da sempre appassionato di tecnologia non ho mai smesso di credere nell'open-source e nella condivisione della conoscenza. Laureato in ingegneria civile per un errore di gioventù ed utilizzatore di Linux dal 1998 (la prima distribuzione era una Slackware... e la prima non si scorda mai ;) )

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.