Una delle fasi fondamentali di un attacco è sicuramente la sua preparazione. Più l’analisi dell’obiettivo è accurata ed esaustiva, più la nostra preparazione si rivelerà efficace, permettendo la stesura di una strategia efficiente, aumentando di conseguenza le nostre probabilità di successo.
Lo scopo della fase di ricognizione è quello di recuperare il maggior numero di informazioni utili sul target, per utilizzarle nella fase d’attacco, senza che la nostra vittima si accorga di cosa sta avvenendo. Per raggiungere l’obiettivo, effettueremo la nostra ricognizione servendoci di tecniche di investigazione su fonti pubbliche/aperte: Open-Source INTelligence (OSINT).
Per chi volesse approfondire l’argomento OSINT, suggerisco la lettura dell’articolo “OSINT & Recon” al link: https://thehackingquest.net/osintrecon/
Diversi elementi assumono importanza durante la fase di raccolta di informazioni. Le immagini reperibili sul target, ad esempio, possono essere un tassello importante del percorso investigativo, in quanto contengono una vasta quantità di dati.
Il tool Ghiro permette di eseguire analisi forensi su un grande quantitativo di immagini.
Tra le sue main features troviamo:
- Medata Extraction: estrazione dei metadati (dalle immagini) e categorizzazione;
- GPS Localization: informazioni sulla posizione (ad esempio dove è avvenuto lo scatto);
- Mime Information: informazioni sul formato dell’immagine (JPEG, PNG , GIF, etc.);
- ELA – Error Level Analysis: rilevazioni di eventuali modifiche o manipolazioni delle immagini, comparandone la qualità originale con quella compressa;
- Thumbnail Extraction: le “anteprime” (la versione dell’immagine ridotta) e i suoi dati, vengono estratti e archiviati per la consultazione;
- Thumbnail Consistency: rileva le eventuali differenze fra l’immagine e la sua anteprima;
- Hash Matching: fornendo una lista di hash, il tool ci mostrerà tutte le immagini che matchano per hash.
JoinTheQuest!
Download al link: https://github.com/Ghirensics/ghiro