Cosa analizziamo?
OSINT (Open Source Intelligence) consiste nel raccogliere informazioni disponibili pubblicamente che un attaccante userebbe nella fase di ricognizione. Queste informazioni possono rivelare segreti, utenti interni, software utilizzato e punti di ingresso, tutto senza eseguire alcuna azione intrusiva contro la tua infrastruttura.
Strumenti utilizzati
Wayback Machine
Recuperiamo URL storici da Archive.org: file eliminati, versioni obsolete con vulnerabilità e pagine dimenticate.
Shodan InternetDB
Consultiamo porte aperte, CVE noti e reputazione del tuo IP senza eseguire scansioni dirette.
VirusTotal
Verifichiamo la reputazione del tuo dominio su oltre 70 motori antivirus e database di malware.
LinkFinder
Analizziamo file JavaScript pubblici cercando endpoint nascosti, API key hardcodate e percorsi API interni.
ExifTool
Estraiamo metadati da documenti pubblici (PDF, DOCX, immagini) che rivelano utenti, email e versioni software.
WAF Detector
Identifichiamo quale firewall applicativo web protegge il tuo sito (Cloudflare, AWS WAF, Imperva, Akamai).
Perché è importante?
Prima di lanciare un attacco, gli avversari eseguono ricognizione passiva. Cercano in archivi storici, analizzano il tuo codice JavaScript pubblico ed estraggono informazioni dai documenti che hai condiviso. Questa fase non lascia tracce nei log perché non interagiscono direttamente con la tua infrastruttura. Conoscere queste informazioni ti permette di mitigare i rischi prima che vengano sfruttati.
Informazioni che possono essere esposte
- API key e token di accesso hardcodati nei file JavaScript
- Nomi utente ed email interni nei metadati dei documenti
- Versioni obsolete del tuo sito con vulnerabilità note
- Endpoint API interni esposti accidentalmente
- Software e versioni utilizzati internamente
- Cronologia delle modifiche e file eliminati ma indicizzati
Cosa include il report?
Riceverai un'analisi completa di tutte le informazioni pubbliche trovate:
Contenuto del report OSINT
| Categoria | Informazioni riportate |
|---|---|
| Wayback Machine | URL storici, pagine eliminate, versioni precedenti vulnerabili |
| File sensibili | Backup (.sql, .zip), config (.env, .config), log esposti |
| Analisi JavaScript | Endpoint API, token/chiavi hardcodati, percorsi interni |
| Metadati | Utenti, email, software e versioni nei documenti pubblici |
| Reputazione | Stato su VirusTotal (70+ motori) e record di Shodan |
| Rilevamento WAF | Tipo di WAF, provider (Cloudflare, AWS, Akamai), configurazione |
Classificazione per rischio
Ogni evidenza include livello di gravità e raccomandazione di azione immediata.
Evidenze documentate
Screenshot, URL esatti e timestamp di ogni informazione trovata.