Ciao e benvenuti sul mio blog, il pezzo di quest’oggi sarà un po’ anomalo rispetto al resto degli argomenti trattati su questo blog: tratta, infatti, di quella branca dell’intelligence chiamata OSINT.
Ravanando in giro e quasi per caso, in seguito ad una richiesta, mi sono imbattuto in questo software che, vi anticipo, potrebbe essere considerato un Maltego ma FOSS (free and open source).
Quindi, a differenza di Maltego (che è a pagamento) qui abbiamo un ottimo software che è sviluppato dall’Open Web Application Security Project (chiamato semplicemente OWASP).
Devo fare pubblica ammenda se ci fosse qualche imprecisione perché questa guida sta venendo scritta a memoria in quanto ho buttato la VM che conteneva Maryam 🙂
Ma andiamo con ordine…
Requisiti
Per iniziare ad usare Maryam avrete bisogno di una distribuzione Linux; essendo Maryam basato sul core di Recon-ng (e su suggerimento nella stessa pagina web) converrà utilizzare una Kali Linux.
Se effettuate questa scelta (la stessa seguita da questa brevissima guida) troverete già tutte le dipendenze Python necessarie già installate; in caso contrario dovrete adattare la vostra distribuzione.
Installate una Kali in una VM (io utilizzo Virtualbox, FOSS pure lui); accertatevi del corretto funzionamento e andiamo ad iniziare.
Installazione
L’installazione di Maryam è quanto di più semplice possa esserci (a patto di usare una Kali): aprite un terminale e create una cartella (che con molta originalità andremo a chiamare maryam) e clonate il progetto dentro la cartella con git con questi comandi.
- mkdir maryam (creiamo la cartella che dovrà contenere il software)
- cd maryam (entriamo nella cartella appena creata)
- git clone https://github.com/saeeddhqan/Maryam (con questo comando cloniamo il progetto sul nostro pc)
- chmod +x ./maryam (con questo diamo i privilegi di esecuzione al software per poterlo lanciare)
- ./maryam (per farlo partire)
Utilizzo
Se tutto è andato bene a questo punto dovrebbe essere partito correttamente il software… il problema è che non è molto user friendly. Maryam ha una struttura a linea di comando con dei comandi suoi che vengono spiegati poco e male nelle fonti ufficiali.
Probabilmente questa scarsa amichevolezza è dovuta al fatto che Maryam è simile sia a Metasploit che a Recon-ng e come suggerisce la pagina ufficiale:
“If you have skill in Metasploit or Recon-ng, you can easily use it without prerequisites”
Partiamo da un comando che potrebbe interessare molti: effettuare una ricerca su Google: se io volessi cercarmi su Google il comando sarebbe questo:
google -q “Flavio Albano”
Mentre se volessi avere info sulla mia persona su Linkedin dovrei dare:
linkedin -q “Flavio Albano”
(molto comodo anche per vedere i dipendenti di una ditta che risultano su linkedin; in “gergo” quando si interrogano social network invece di motori di ricerca si parla di SOCMINT – Social Media Intelligence).
Da questi due comandi risultano alcune considerazioni:
- se abbiamo più parole nella query dobbiamo raccoglierle tra doppi apici
- il flag -q sta per query
Come potete vedere dall’elenco dei moduli abbiamo un nutrito elenco di motori di ricerca da potere utilizzare inclusi Facebook, Bing, Twitter, Youtube e Quora (ma anche altri).
Un dettaglio importante è come salvare le interrogazioni fatte 😉
Per il salvataggio dovete aggiungere al comando –export e l’interrogazione verrà salvata nel workspace corrente.
Un comando fondamentale è l’help (che vale sia per vedere i moduli disponibili che per vedere la sintassi di un solo modulo).
Ad es. se io scrivessi: linkedin e dessi invio senza altri parametri mi apparirebbe la sintassi del comando (cosa particolarmente gradita 😉 )
Conclusioni
OWASP Maryam è un FOSS un po’ particolare e decisamente non di facile utilizzo… ci sono, tuttavia, alcuni casi in cui un software del genere è insostituibile e si potrebbe non avere il budget necessario per acquistare Maltego. Aggiungo un elenco di video (presi dalle risorse ufficiali) che spiegano un po’ meglio il funzionamento di questo software: https://asciinema.org/~saeeddhqan.
Con questo è tutto: vi saluto e vi lascio al prossimo pezzo 🙂
P.S. forse potrebbe anche interessarti leggere: SEO ed OSINT: Una piccola raccolta di tool per l’intelligence
Civil Engineer by mistake of youth, Seo Engineer by vocation. Antifascist. Antiracist. He/Him. μολὼν λαβέ! Want more? Google Me!
Lascia un commento