Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
@C0D3L1N3
Il tutorial ha come scopo quello di fornire gli elementi essenziali del Doxing, ricavati da
esperienze personali, documenti pdf, guide online, libri e qualunque altra fonte. Non mi
assumo nessuna responsabilit per gli usi che farete dei metodi impiegati in tale guida,
ricordate che lo stalking unattivit illegale e che labuso di informazioni ricavate in tal
modo perseguibile penalmente. Buona lettura.
Il Doxing, anche noto come CyberStalking linsieme dei processi che portano allottenimento di
informazioni riservate riguardanti una persona o un insieme di persone. Al contrario di come si
potrebbe pensare, lattivit di Doxing in s non illegale, in quanto, nel momento in cui chiunque si
collega e naviga su internet, lascia sempre dietro di s delle tracce in maniera volontaria, sia
attraverso la registrazione su Forum, Social Network, Skype, sia attraverso la comunicazione
diretta nelle Chat o in altri luoghi. Diverso il caso in cui le suddette informazioni vengano
utilizzate per scopi illeciti o ottenute con metodi illegali. Il fatto stesso di essersi affidati a un
Provider di servizio Internet identifica il vostro computer in maniera univoca, e rilascia
informazioni parziali sulla vostra posizione, quindi sulla vostra nazionalit, e possibilmente sul
vostro gestore telefonico. Tutte queste informazioni possono essere ricavate in un modo o
nellaltro, e spesso sfruttano lincapacit di chi opera su un computer a ragionare sulla loro
importanza.
Investigazioni
Sorveglianza
Aumento della propria sicurezza sul web
Blackmailing
Stalking
Hacktivismo
Furto didentit
Danno reputazionale
Attacchi a servizi o a persone
1. Username/s: 1/5
Lottenimento di uno o pi username non vi mette in grande pericolo, si possono ottenere da
unattenta ricerca su Google, Bing o qualunque altro motore di ricerca, sono pi che altro
delle informazioni aggiuntive di completamento. Lottenimento di Usernames diventa
importante quando associato a passwords, oppure quando al suo interno figura il nome e
cognome della vittima.
2. Fotografia: 2/5
Non costituisce un grave pericolo, viene usata per ricerche ulteriori su tineye.com o Google,
che indicano se la foto sia un falso o se sia stata caricata su altri siti. Le fotografie possono
parzialmente condurre a informazioni biografiche, e in alcuni casi anche a numerose altre
informazioni di rischio medio-alto (in casi di possedimento di account Instagram, ad
esempio).
3. Informazioni Biografiche: 3/5
Nome e cognome, et, data di nascita, quale scuola hai frequentato, stato civile, forum
visitati, interessi e hobby, familiari, sono tutte informazioni non direttamente utili, ma
comunque di medio rischio. Vengono usate per la conferma di altre informazioni, per
condurre attacchi di ingegneria sociale contro la vittima, o per eseguire furti didentit. La
maggior parte delle volte si ricavano da social network, dal web crawling, da domini web.
4. Indirizzo IPv4: 3/5
Ottenere lindirizzo IPv4 significa conoscere con buona approssimazione la vostra posizione
(quantomeno la vostra nazionalit), il vostro provider e il vostro gestore telefonico.
Lindirizzo Ipv4 potrebbe essere utile anche per condurre attacchi informatici via WAN e
come mezzo di resolving per ottenere nome e cognome.
5. Numero di telefono personale: 3/5
Rappresenta un medio rischio, perch pu essere usato per lo spamming di messaggi,
phishing, telefonate anonime, registrazione a servizi.
6. Siti Web/Domini: 4/5
Se una data compagnia o una persona possiede un sito web, possibile impiegare il servizio
Maltego o WHOIS per ricavare informazioni come nome, numero di telefono, indirizzo
etc.. del possessore, nonch informazioni sui dipendenti e altre persone coinvolte. Per
eseguirlo, collegatevi su https://www.whois.net/ e scrivete lURL del sito web da analizzare.
7. E-Mail/s: 4/5
Lottenimento dellE-mail primaria (quella che usate la maggior parte delle volte, che
impiegate per rispondere alle-mail, che usate per registrarvi), associata allottenimento
dellindirizzo IPv4, spesso conduce allottenimento di molte informazioni biografiche.
Inoltre sapendo lE-Mail possibile lanciare attacchi di Phishing e Blackmailing, Ebombing e quantaltro. Inoltre, se un tentativo di E-mail cracking va a buon fine, le
conseguenze potrebbero essere disastrose in funzione dellimportanza delle-mail stessa.
II.
III.
IV.
Collegatevi su http://blasze.com/ e nel campo URL or Code digitare la pagina web che
visualizzer la vittima quando cliccher sul nostro link (nellesempio useremo
www.lescienze.it).
Cliccate su Submit, nella pagina in cui siete, sotto Share This Link ci sar il link che dovrete
inviare alla vittima, c per un problema, dobbiamo camuffare il link per renderlo meno
sospetto, a tale scopo, aprite https://goo.gl/ in unaltra scheda, copiate il link di Blasze nel
campo affianco al pulsante Shorten URL e cliccate su di esso per ottenere il vostro nuovo
link.
Copiate il link, inviatelo alla vittima e inducete a cliccare su di esso (in funzione del fatto che
quando cliccheranno verrano reindirizzati su lescienze.it).
Nella pagina di Blasze (quella che avete tenuto aperta prima), in basso, sotto Access Logs
comparir la data, lindirizzo IP, il browser e lhostname.
Ora che avete ottenuto lindirizzo IP, segnatelo sulla scheda delle informazioni insieme alle altre, ci
servir successivamente per operazioni di conferma di informazioni biografiche (resolving) o magari
per condurre attacchi via WAN.
Metodo E-mail
Questo un metodo molto conosciuto, si applica quando la vittima vi ha inviato una e-mail (quindi
in aggiunta sapete unaltra valida informazione), di seguito la procedura (prenderemo in
considerazione la mail libero, se volete cercate altre procedure online per hotmail, gmail etc...)
I.
II.
III.
IV.
V.
Nella vostra cartella delle e-mail ricevute, aprite la mail di cui volete conoscere lip
del mittente
Fate click su Altre Azioni e andate su Mostra intestazioni, vi si aprir un file di testo
molto confuso
Premete CTRL+F e digitate received: by, vi si dovrebbe evidenziare di arancione
una parte del file di testo
Cercate, lungo la stringa che inizia in tal modo, un indirizzo Ipv4 (quattro serie di
numeri divise da punti)
Annotate lindirizzo IP e procedete.
Datanyze Insider
Email Hunter
Voila Norbert
Email Breaker
LinkedIn Connections
SkypeGrab.net (resolving).
Ricordate che nessuno dei servizi efficace al 100%, spesso ricavare le-mail il frutto di tecniche
dingegneria sociale pi che di servizi web, nonostante ci gli strumenti che vi ho elencato sono
molto validi.
Visto che questa guida orientata solo ed esclusivamente al Doxing, non mi soffermer sulle
principali cose che si possono fare avendo a disposizione una e-mail, se volete approfondire allora
cercate queste parole chiave Phishing, E-Bombing, E-mail cracking.
Resolving:
Come ho accennato prima, uno dei metodi per ottenere le-mail potrebbe essere quello di sfruttare
lo skype resolving, offerto da SkypeGrab.net. Per vedere di cosa parlo, collegatevi a
http://skypegrab.net/skype2email.php come vedete, sapendo lUsername di skype e compilando un
form, c una piccola possibilit di ricavare le-mail della nostra vittima, tuttavia, possibile anche
il contrario. Collegatevi su http://skypegrab.net/email2skype.php e come vedete, da qu possibile
risalire(con una maggiore probabilit di successo) allUsername di skype (sempre impiegabile come
valida informazione nel caso di ingegneria sociale o phishing).
Paypal Doxing:
Questo un metodo utilizzabile nel caso la vittima abbia un account paypal, normalmente, per tali
tipi di account, la vittima impiegher proprio le-mail primaria rendendo probabile, in molti casi, il
recupero del suo numero di telefono a altre informazioni biografiche.
Per prima cosa dovete creare un finto account Paypal, con un servizio di e-mail temporaneo, e
possibilmente dietro un proxy. Poi dovete semplicemente donare 0,01 specificando lindirizzo email del ricevente, a transazione compiuta potrete visualizzare i dettagli, e con essi ci saranno i dati
del ricevente, incluso nome e cognome e possibilmente anche il numero di telefono.
Come servizio di mail temporaneo consiglio di usare 10minutemail.com o guerillamail.com
Il Buisnessman
Vi stato chiesto di doxare una persona, ma tutte le informazioni che avete a disposizione non
sembrano promettenti. Tanto per cominciare, vi stato inviato un link ad un forum di marketing,
dove questa persona ha postato la seguente frase:
Ciao a tutti, sono AuditHover1962, sono un semplice appassionato di marketing e
comunicazione di azienda, scrivo guide in pdf per i novizi interessati allargomento e gestico
un sito web mio, fateci un salto se vinteressa! LINK: www.forza-marketing.it
Dunque, le informazioni che abbiamo sono:
Informazioni Biografiche: sesso(M) e data di nascita(1962)
Hobby e interessi: appassionato di marketing, scrive guide in pdf, gestisce un sito web.
Link di un sito web: www.forza-marketing.it
A quanto sembra, nessuna di queste informazioni ci conduce direttamente alluomo interessato, ma
come vedremo, con le tecniche finora spiegate, saremo comunque in grado di ricavare numerose
informazioni. Di seguito, un esempio di procedura che si potrebbe adottare:
1. Come ho detto nella terza regola del doxer si analizzano i dati a scalare, dal pi importante
al meno importante, in mancanza di dati biografici rilevanti, lanciamo un servizio WHOIS
sul sito web (ved. 6) Scheda del Doxer). Fortunatamente, otteniamo il nome e cognome
dellinteressato: Rosario Quarto.
2. Notiamo che ci si aperto un importante ventaglio di possibilit, ora sarebbe inutile eseguire
un SMM perch non abbiamo fotografie da confrontare, di conseguenza, optiamo per
unaltra via, Google.
3. Il tentativo di Rosario era quello di pubblicizzare quanto pi possibile il suo sito web su blog,
forums e quantaltro, di conseguenza dobbiamo eseguire una ricerca di tutti i forums e blog
che trattano di marketing, in particolare, vogliamo cercare delle discussioni in cui compare
la seguente frase LINK: www.forza-marketing.it, questo non sarebbe possibile con una
ricerca convenzionale, qunidi dobbiamo usare le google queries.
4. Utilizziamo la nostra estensione di google chrome per la ricerca delle discussioni, nella barra
di ricerca, scriviamo LINK: www.forza-marketing.it e poi su lopzione More di google,
clicchiamo su Discussions, e lanciamo la ricerca.
5. Troviamo altri due forums dove Rosario ha pubblicato la stessa domanda, uno non conduce a
niente, laltro contiene una fotografia nel profilo principale. Decidiamo di controllarla con
www.tineye.com (ved. 2) Scheda Doxer), eseguiamo lupload dellimagine e come risultato
avremo tutti gli altri posti sul web dove compare la stessa foto.
6. Lanciamo un SMM e confrontiamo i profili con la fotografia, abbiamo un profilo facebook e
uno twitter con due foto diverse, la nostra foto coincide con quello twitter. Andiamo sul suo
0xc05 AntiDoxing
Come possibile proteggersi da un tentativo di Doxing? Ecco alcuni punti chiave da tenere a
mente: