Sei sulla pagina 1di 10

Guida Al Doxing [HQ]

@C0D3L1N3
Il tutorial ha come scopo quello di fornire gli elementi essenziali del Doxing, ricavati da
esperienze personali, documenti pdf, guide online, libri e qualunque altra fonte. Non mi
assumo nessuna responsabilit per gli usi che farete dei metodi impiegati in tale guida,
ricordate che lo stalking unattivit illegale e che labuso di informazioni ricavate in tal
modo perseguibile penalmente. Buona lettura.

Il Doxing, anche noto come CyberStalking linsieme dei processi che portano allottenimento di
informazioni riservate riguardanti una persona o un insieme di persone. Al contrario di come si
potrebbe pensare, lattivit di Doxing in s non illegale, in quanto, nel momento in cui chiunque si
collega e naviga su internet, lascia sempre dietro di s delle tracce in maniera volontaria, sia
attraverso la registrazione su Forum, Social Network, Skype, sia attraverso la comunicazione
diretta nelle Chat o in altri luoghi. Diverso il caso in cui le suddette informazioni vengano
utilizzate per scopi illeciti o ottenute con metodi illegali. Il fatto stesso di essersi affidati a un
Provider di servizio Internet identifica il vostro computer in maniera univoca, e rilascia
informazioni parziali sulla vostra posizione, quindi sulla vostra nazionalit, e possibilmente sul
vostro gestore telefonico. Tutte queste informazioni possono essere ricavate in un modo o
nellaltro, e spesso sfruttano lincapacit di chi opera su un computer a ragionare sulla loro
importanza.

0xc01 - A cosa serve il Doxing?


Lo stalking informatico pu essere usato sia per scopi illeciti che leciti. Lottenimento delle
informazioni riservate e la comprensione dei metodi Doxing possono essere infatti utili per una
serie di motivi:

Investigazioni
Sorveglianza
Aumento della propria sicurezza sul web
Blackmailing
Stalking
Hacktivismo
Furto didentit
Danno reputazionale
Attacchi a servizi o a persone

0xc02 - La scheda del Doxer


Prima di eseguire il Doxing vero e proprio, buona prassi allestire un form di tutte le informazioni
che si andranno a recuperare. Qu di seguito riportata ciascuna informazione con una breve
spiegazione e il grado di rischio associato al suo ottenimento.

1. Username/s: 1/5
Lottenimento di uno o pi username non vi mette in grande pericolo, si possono ottenere da
unattenta ricerca su Google, Bing o qualunque altro motore di ricerca, sono pi che altro
delle informazioni aggiuntive di completamento. Lottenimento di Usernames diventa
importante quando associato a passwords, oppure quando al suo interno figura il nome e
cognome della vittima.
2. Fotografia: 2/5
Non costituisce un grave pericolo, viene usata per ricerche ulteriori su tineye.com o Google,
che indicano se la foto sia un falso o se sia stata caricata su altri siti. Le fotografie possono
parzialmente condurre a informazioni biografiche, e in alcuni casi anche a numerose altre
informazioni di rischio medio-alto (in casi di possedimento di account Instagram, ad
esempio).
3. Informazioni Biografiche: 3/5
Nome e cognome, et, data di nascita, quale scuola hai frequentato, stato civile, forum
visitati, interessi e hobby, familiari, sono tutte informazioni non direttamente utili, ma
comunque di medio rischio. Vengono usate per la conferma di altre informazioni, per
condurre attacchi di ingegneria sociale contro la vittima, o per eseguire furti didentit. La
maggior parte delle volte si ricavano da social network, dal web crawling, da domini web.
4. Indirizzo IPv4: 3/5
Ottenere lindirizzo IPv4 significa conoscere con buona approssimazione la vostra posizione
(quantomeno la vostra nazionalit), il vostro provider e il vostro gestore telefonico.
Lindirizzo Ipv4 potrebbe essere utile anche per condurre attacchi informatici via WAN e
come mezzo di resolving per ottenere nome e cognome.
5. Numero di telefono personale: 3/5
Rappresenta un medio rischio, perch pu essere usato per lo spamming di messaggi,
phishing, telefonate anonime, registrazione a servizi.
6. Siti Web/Domini: 4/5
Se una data compagnia o una persona possiede un sito web, possibile impiegare il servizio
Maltego o WHOIS per ricavare informazioni come nome, numero di telefono, indirizzo
etc.. del possessore, nonch informazioni sui dipendenti e altre persone coinvolte. Per
eseguirlo, collegatevi su https://www.whois.net/ e scrivete lURL del sito web da analizzare.
7. E-Mail/s: 4/5
Lottenimento dellE-mail primaria (quella che usate la maggior parte delle volte, che
impiegate per rispondere alle-mail, che usate per registrarvi), associata allottenimento
dellindirizzo IPv4, spesso conduce allottenimento di molte informazioni biografiche.

Inoltre sapendo lE-Mail possibile lanciare attacchi di Phishing e Blackmailing, Ebombing e quantaltro. Inoltre, se un tentativo di E-mail cracking va a buon fine, le
conseguenze potrebbero essere disastrose in funzione dellimportanza delle-mail stessa.

8. Informazioni Finanziarie: 5/5


Numeri di carte di credito, informazioni bancarie, numero di previdenza sociale, sono
informazioni di massimo rischio, fortunatamente, sono di difficile recupero, e i casi in cui un
doxer user queste informazioni sono rare. Bisogna comunque stare attenti a eseguire i
pagamenti soltanto su pagine sicure che trasmettono i dati in modo cifrato, e non rispondere
mai ad e-mail che richiedono dati personali del genere.
9. Passwords: 5/5
Inutile dire che lottenimento diretto di passwords dellaccount e-mail, account di social
network, forums e di qualunque altra cosa necessiti di password rappresenta un grave
rischio. Soprattutto perch la maggioranza delle persone impiega la stessa password per
tutto (al massimo con qualche piccola variazione).
10. Indirizzo di residenza e CAP: 5/5
Scontato anche che ricavare queste informazioni potrebbe costituire un pericolo abbastanza
importante se cadute nelle mani sbagliate.

0xc03 - Come si esegue


Prima regola: Nessun doxing uguale ad unaltro, un processo che richiede creativit, inventiva,
e che non mai il frutto di una stessa procedura. Il sistema che andrete ad impiegare varier in
funzione di molti elementi.
Seconda regola: Bisogna utilizzare letteralmente ogni singolo frammento di informazione che siete
in grado di ricavare, poich non sapete mai a cosa potrebbero servirvi in futuro. Non sottovalutare
alcun dato e impara a usare i metodi convenzionali di ricerca.
Terza regola: La procedura Doxing richiede sempre almeno un dato disponibile da cui partire, non
importa quale esso sia. I dati pi rilevanti vengono analizzati prima, perch le informazioni che
derivano da essi possono essere confrontate con le altre.
Per ora, in questa prima parte, focalizziamoci sullottenimento di due essenziali informazioni,
lindirizzo IP e le-mail, e sulle conseguenze che derivano dal loro recupero. Purtroppo, per le
procedure che vi mostrer necessario avere determinate informazioni biografiche, pi
specificatamente nome e cognome, e almeno lindirizzo URL di un account social (ad esempio
facebook).

I: Lottenimento di un indirizzo IP : Metodo Classico & E-mail


Metodo Classico
Questa una delle cose pi semplici da attuare, vi indicher qu di seguito una delle procedure pi
riuscite. Il metodo sfrutta gli IP Logger ovvero dei link che se cliccati registrano lindirizzo IP di chi
naviga su di essi, e lURL Spoofing ovvero un sistema in grado di camuffare un link sospetto.
Sfrutteremo anche un reindirizzamento di pagina.
I.

II.

III.
IV.

Collegatevi su http://blasze.com/ e nel campo URL or Code digitare la pagina web che
visualizzer la vittima quando cliccher sul nostro link (nellesempio useremo
www.lescienze.it).
Cliccate su Submit, nella pagina in cui siete, sotto Share This Link ci sar il link che dovrete
inviare alla vittima, c per un problema, dobbiamo camuffare il link per renderlo meno
sospetto, a tale scopo, aprite https://goo.gl/ in unaltra scheda, copiate il link di Blasze nel
campo affianco al pulsante Shorten URL e cliccate su di esso per ottenere il vostro nuovo
link.
Copiate il link, inviatelo alla vittima e inducete a cliccare su di esso (in funzione del fatto che
quando cliccheranno verrano reindirizzati su lescienze.it).
Nella pagina di Blasze (quella che avete tenuto aperta prima), in basso, sotto Access Logs
comparir la data, lindirizzo IP, il browser e lhostname.

Ora che avete ottenuto lindirizzo IP, segnatelo sulla scheda delle informazioni insieme alle altre, ci
servir successivamente per operazioni di conferma di informazioni biografiche (resolving) o magari
per condurre attacchi via WAN.
Metodo E-mail
Questo un metodo molto conosciuto, si applica quando la vittima vi ha inviato una e-mail (quindi
in aggiunta sapete unaltra valida informazione), di seguito la procedura (prenderemo in
considerazione la mail libero, se volete cercate altre procedure online per hotmail, gmail etc...)
I.
II.
III.
IV.
V.

Nella vostra cartella delle e-mail ricevute, aprite la mail di cui volete conoscere lip
del mittente
Fate click su Altre Azioni e andate su Mostra intestazioni, vi si aprir un file di testo
molto confuso
Premete CTRL+F e digitate received: by, vi si dovrebbe evidenziare di arancione
una parte del file di testo
Cercate, lungo la stringa che inizia in tal modo, un indirizzo Ipv4 (quattro serie di
numeri divise da punti)
Annotate lindirizzo IP e procedete.

II: Lottenimento di una e-mail


Come ho gi detto prima, ottenere un e-mail di fondamentale importanza. Ricavare le-mail
primaria vi condurr anche a eventuali account skype della vittima, e vi aprir la possibilit di
eseguire attacchi di ingegneria sociale e di phishing (purch abbiate raccolto numerose informazioni
prima).
Supponendo di conoscere il nome e cognome della vittima e avere almeno un indirizzo URL di un
account social, dirigiamoci su http://sellhack.com/ , un servizio web a pagamento ma che ci da la
possibilit di fare una prova gratuita (pi che sufficiente perch la ricerca e-mail non consuma
crediti), clicchiamo dunque su Try it Free. A questo punto vi si chieder una normale procedura di
registrazione, con la classica e-mail di conferma, dopo aver cliccato sul link di conferma via e-mail,
vi ritroverte di fronte alla Dashboard dellapplicazione, sulla destra ci sar un men a tendina.
Andate sul men e poi su Email Tools, avrete davanti due opzioni, una di verifica e-mail (da
utilizzare pi tardi) e una di ricerca e-mail. Andate su Go Discover e avrete davanti un form da
compilare con appunto nome e cognome, compagnia(non necessaria), dominio delle-mail da
ricercare e infine URL di una pagina social(come lurl di un profilo facebook). Nel campo del
dominio delle-mail, dovrete provare uno per volta i seguenti domini e annotare di volta in volta lemail che otterrete dalla ricerca: gmail.com, libero.it, hotmail.it, outlook.com, yahoo.com per
ciascuno di questi domini ci sar quindi una ricerca diversa, con una diversa percentuale di
probabilit, considerate solo quelle oltre il 75% o al massimo quelle oltre il 50%.
Con un po di fortuna, riuscirete a beccare il 100% di probabilit e a ottenere lemail primaria,
utilizzata per laccount social e possibilmente anche per numerosi altri servizi (forum, giochi etc..).
Altrimenti, se avete semplicemente una lista di e-mail e non siete sicuri, utilizzate sempre su
Sellhack la funzione di verifica e-mail nel men a doppia scelta (questultima funzione consuma
crediti). Un modo pi rapido per verificare lappartenenza delle-mail alla vostra vittima e quella di
immetterla nella barra di ricerca facebook, se avrete fortuna comparir il loro account.
Altri servizi impiegati per la ricerca delle-mail sono:

Datanyze Insider
Email Hunter
Voila Norbert
Email Breaker
LinkedIn Connections
SkypeGrab.net (resolving).

Ricordate che nessuno dei servizi efficace al 100%, spesso ricavare le-mail il frutto di tecniche
dingegneria sociale pi che di servizi web, nonostante ci gli strumenti che vi ho elencato sono
molto validi.
Visto che questa guida orientata solo ed esclusivamente al Doxing, non mi soffermer sulle
principali cose che si possono fare avendo a disposizione una e-mail, se volete approfondire allora
cercate queste parole chiave Phishing, E-Bombing, E-mail cracking.

Informazioni ricavabili da une-mail: Resolving e PayPal Doxing

Resolving:
Come ho accennato prima, uno dei metodi per ottenere le-mail potrebbe essere quello di sfruttare
lo skype resolving, offerto da SkypeGrab.net. Per vedere di cosa parlo, collegatevi a
http://skypegrab.net/skype2email.php come vedete, sapendo lUsername di skype e compilando un
form, c una piccola possibilit di ricavare le-mail della nostra vittima, tuttavia, possibile anche
il contrario. Collegatevi su http://skypegrab.net/email2skype.php e come vedete, da qu possibile
risalire(con una maggiore probabilit di successo) allUsername di skype (sempre impiegabile come
valida informazione nel caso di ingegneria sociale o phishing).
Paypal Doxing:
Questo un metodo utilizzabile nel caso la vittima abbia un account paypal, normalmente, per tali
tipi di account, la vittima impiegher proprio le-mail primaria rendendo probabile, in molti casi, il
recupero del suo numero di telefono a altre informazioni biografiche.
Per prima cosa dovete creare un finto account Paypal, con un servizio di e-mail temporaneo, e
possibilmente dietro un proxy. Poi dovete semplicemente donare 0,01 specificando lindirizzo email del ricevente, a transazione compiuta potrete visualizzare i dettagli, e con essi ci saranno i dati
del ricevente, incluso nome e cognome e possibilmente anche il numero di telefono.
Come servizio di mail temporaneo consiglio di usare 10minutemail.com o guerillamail.com

0xc04 Doxing avanzato


Bene, nella prima parte abbiamo visto di come conoscere alcuni dati biografici essenziali pu
condurre a numerose altre informazioni importanti. Spesso, per ci troviamo di fronte a situazioni
nelle quali non conosciamo n il nome e cognome, n siamo in grado di rintracciare in maniera
diretta le-mail (con il metodo detto prima). Come ho accennato allintroduzione per, per eseguire
un Dox necessario disporre di almeno un dato, che sia insignificante o meno, sar questo dato a
condurci alle tracce web lasciate dalla vittima, e in ultima analisi, a varie altre informazioni. Alcune
delle tecniche che vedremo richiedono un approfondimento, non sono avanzate in s, ma capire il
concetto dietro ogni tecnica vi aiuter moltissimo. Vediamole insieme.

Tecnica I: PDF Extracting


I file in PDF sono ovunque, sono comodi da leggere, facilmente esportabili, e sono file universali.
Molto spesso una guida informativa sul web sar esportata proprio in .pdf (il caso ce lo avete
davanti). Una moda che ha preso piede negli anni recenti, quella di scrivere libri in pdf, oppure
documenti informativi anche abbastanza importanti (guide professionali, articoli divulgativi). Tali
documenti conservano numerose informazioni biografiche sullautore, specialmente se si tratta di
guide abbastanza importanti, in quanto lautore vuole preservare il diritto di possessione del
documento. Se il nome e cognome non viene indicato in modo esplicito nel documento, di solito
conservato al suo interno, pi specificatamente nei meta tags del file.

Il nostro compito quello di utilizzare un servizio che estragga tali dati.


1- Collegatevi su www.extractmetadata.com ed eseguite lupload del file .pdf
2- Dopo il caricamento del file, il servizio mi mostrer (se avrete fortuna) il nome dellautore,
la data di creazione del documento e altre informazioni.
Segnate tutte le informazioni nella scheda doxing e procedete.
Tecnica II: Social Media Mining (SMM)
Il mining una tecnica che permette, a partire da un insieme di dati molto numerosi, di eseguire un
setaccio dei dati inutili e ottenere solo quelli rilevanti. Nel campo dei social network, lSMM
prevede quindi lestrazione di profili a partire da informazioni biografiche oppure e-mails. Il SMM
si esegue quando si ha a disposizione o il nome e cognome, o un numero di telefono, o una e-mail
rilevante. Questa tecnica di SMM prevede lottenimento di profili Facebook, Twitter, Canali
Youtube, Google+ (spesso accompagnati da fotografie). La metodica la seguente:
1. Colleghiamoci su http://www.pipl.com/ e digitiamo il nome e cognome/e-mail/telefono nel
primo campo di ricierca. Se lo si desidera, possibile immettere nel secondo campo anche
una possibile location.
2. La ricerca avr come risultato tutti i profili social che possibile trovare su quella persona.
Questo metodo applicabile solo se ovviamente abbiamo una fotografia da confrontare con il
relativo profilo.
Tenica III: Geolocalizzazione
La geolocalizzazione un atto molto semplice, si esegue a partire da un indirizzo Ipv4 e permette di
conoscere la posizione approssimata (quantomeno la nazionalit) di una persona. La posizione
un dato che pu essere precisato ulteriormente con analisi ulteriori di altre informazioni. Di seguito
il metodo:
1. Colleghiamoci su https://www.maxmind.com/en/geoip-demo e digitiamo nel grande campo
di ricerca al centro lindirizzo Ipv4 completo della vittima
2. Clicchiamo su Submit e avremo a disposizione tutte le informazioni che ci servono, incluse
latitudine e longitudine (da non prendere troppo in considerazione perch approssimate).

Tenica IV: Google Queries


Google, come sappiamo tutti, un motore di ricerca in grado di trovare pagine web con determinate
parole chiave che vanno inserite appunto nella barra di ricerca. Ma questo tipo di ricerca non solo
limitata ma anche casuale e imprecisa. In realt, Google offre la possibilit di inserire delle
queries ogni qualvolta si esegue una ricerca, limitandosi, ad esempio, alla ricerca di un solo tipo di
documento (.pdf, .ppt, .xls, etc...) oppure alla ricerca di parole contenute nellURL, o ancora alla
ricerca di frasi intere nelle pagine web, rendendo la ricerca estremamente precisa.
Volendo potremmo cercare, ad esempio, tutti i file pdf contenenti la frase La biologia umana una
scienza vasta, oppure tutti i siti web contenenti la suddetta frase (inclusi forum), o magari ottenere
una lista di tutti i siti governativi (.gov) il cui titolo contiene le parole presidente, casa, etc...

Per una guida completa, visitate http://www.googleguide.com/ , poi vi consiglio caldamente di


installare lestensione per Google Chrome Discussions button for google chrome, aggiunge
unopzione che era stata precedentemente rimossa dal motore di ricerca (la ricerca dei forum).
Concludiamo la nostra guida con una simulazione di Doxing in cui useremo la maggior parte degli
strumenti analizzati finora.

Il Buisnessman
Vi stato chiesto di doxare una persona, ma tutte le informazioni che avete a disposizione non
sembrano promettenti. Tanto per cominciare, vi stato inviato un link ad un forum di marketing,
dove questa persona ha postato la seguente frase:
Ciao a tutti, sono AuditHover1962, sono un semplice appassionato di marketing e
comunicazione di azienda, scrivo guide in pdf per i novizi interessati allargomento e gestico
un sito web mio, fateci un salto se vinteressa! LINK: www.forza-marketing.it
Dunque, le informazioni che abbiamo sono:
Informazioni Biografiche: sesso(M) e data di nascita(1962)
Hobby e interessi: appassionato di marketing, scrive guide in pdf, gestisce un sito web.
Link di un sito web: www.forza-marketing.it
A quanto sembra, nessuna di queste informazioni ci conduce direttamente alluomo interessato, ma
come vedremo, con le tecniche finora spiegate, saremo comunque in grado di ricavare numerose
informazioni. Di seguito, un esempio di procedura che si potrebbe adottare:
1. Come ho detto nella terza regola del doxer si analizzano i dati a scalare, dal pi importante
al meno importante, in mancanza di dati biografici rilevanti, lanciamo un servizio WHOIS
sul sito web (ved. 6) Scheda del Doxer). Fortunatamente, otteniamo il nome e cognome
dellinteressato: Rosario Quarto.
2. Notiamo che ci si aperto un importante ventaglio di possibilit, ora sarebbe inutile eseguire
un SMM perch non abbiamo fotografie da confrontare, di conseguenza, optiamo per
unaltra via, Google.
3. Il tentativo di Rosario era quello di pubblicizzare quanto pi possibile il suo sito web su blog,
forums e quantaltro, di conseguenza dobbiamo eseguire una ricerca di tutti i forums e blog
che trattano di marketing, in particolare, vogliamo cercare delle discussioni in cui compare
la seguente frase LINK: www.forza-marketing.it, questo non sarebbe possibile con una
ricerca convenzionale, qunidi dobbiamo usare le google queries.
4. Utilizziamo la nostra estensione di google chrome per la ricerca delle discussioni, nella barra
di ricerca, scriviamo LINK: www.forza-marketing.it e poi su lopzione More di google,
clicchiamo su Discussions, e lanciamo la ricerca.
5. Troviamo altri due forums dove Rosario ha pubblicato la stessa domanda, uno non conduce a
niente, laltro contiene una fotografia nel profilo principale. Decidiamo di controllarla con
www.tineye.com (ved. 2) Scheda Doxer), eseguiamo lupload dellimagine e come risultato
avremo tutti gli altri posti sul web dove compare la stessa foto.
6. Lanciamo un SMM e confrontiamo i profili con la fotografia, abbiamo un profilo facebook e
uno twitter con due foto diverse, la nostra foto coincide con quello twitter. Andiamo sul suo

profilo, copiamo lURL e dirigiamogi su www.sellhack.net per ricercare una e-mail, ne


otteniamo diverse.
7. Prendiamo quelle con la pi alta percentuale e digitiamole nella barra di ricerca di facebook e
poi in quella twitter, per avere un confronto con il profilo, il profilo viene confermato,
abbiamo ottenuto le-mail di Rosario.
8. Inviamo una mail a Rosario chiedendogli una copia della sua guida in pdf (lautore ben
predisposto nei nostri confronti, perch tenta di divulgare quanto pi possibile il suo operato),
otteniamo una mail di risposta (dalla quale rintracceremo un indirizzo Ipv4) e una copia pdf
di secondaria importanza (utilizzabile per lestrazione di altri dati di conferma).
9. Geolocalizziamo Rosario e risolviamo lIP su www.skypegrab.net
Chiaramente una simulazione simile stata ideata per farvi capire come usare tutti gli strumenti
introdotti, di solito la procedura Doxing pu essere o molto pi facile o molto pi difficile di cos,
abbiamo visto di come da poche informazioni biografiche, una frase su un forum e un interesse
possano bastare per eseguire una ricerca sufficiente (a patto che si abbia sufficiente creativit nelle
ricerche). Notare che lottenimento del nome e cognome o delle-mail era possibile anche grazie a
metodi alternativi (invece che cercare i forum, avremmo potuto cercare tutti i file .pdf contenenti il
sito web, che di solito viene indicato dallautore).
La verit che in una procedura di Doxing entrano a far parte anche numerosi fattori comportamentali
e biografici della vittima, come la riservatezza, let, il sesso, questo deve far intuire di come
scegliere una procedura piuttosto che unaltra sia a discrezione del doxer, che in relazione a questi
elementi sceglier la via pi opportuna.

0xc05 AntiDoxing
Come possibile proteggersi da un tentativo di Doxing? Ecco alcuni punti chiave da tenere a
mente:

Settare le impostazioni privacy del vostro Social Network al massimo.


Evitate di divulgare le vostre informazioni personali su forum e chat di cui non vi fidate
Se dovete postare una domanda su diversi forum, evitate di usare lo stesso format ogni volta.
Se possibile, imparate a usare un VPN, se siete paranoici, usate perennemente un server
proxy.
Non cliccate mai su link di cui non vi fidate ciecamente e non rispondete alle e-mail sospette
con la vostra e-mail primaria.
Abbiate a disposizione tre e-mail differenti per il social network, il lavoro/scuola,
iscrizione a forum
Evitate di mettere negli Username il vostro nome e cognome o altre informazioni
biografiche.
La domanda di sicurezza del vostro account bancario o di altri account importanti deve
avere una risposta totalmente incoerente con la domanda stessa. Qual il nome del tuo
primo cane? Integrale definito.

Potrebbero piacerti anche