OSINT e violazione dei dati parte1

Questo post ti offre una panoramica su come puoi utilizzare le violazioni nelle tue indagini, come trovarle, come cercarle e alcuni utili strumenti costruiti intorno a loro.
Alcune delle tecniche presentate sono variazioni dei contenuti del libro di Michael Bazzells “Open Source Intelligence Techniques” e vi incoraggio caldamente ad acquistare questo libro. Se hai già questo libro, leggi attentamente il capitolo su “Data Breaches and Leaks” e potresti trovare dell’altro oro. In questo post ti fornirò collegamenti a risorse aggiuntive che esplorano ulteriormente alcuni argomenti.
HaveIBeenPwned:
Probabilmente la fonte più comune per trovare e-mail, numeri di telefono e password esposti a violazioni e fughe di dati. Questo sito non ti darà mai alcuna password in chiaro ma ti mostrerà la fonte dell’esposizione. Questo è piuttosto utile se hai a che fare con elenchi combinati o vuoi verificare un set di dati ottenuto. Ti aiuterà anche a vedere in quali set di dati è incluso il tuo obiettivo e puoi andare da lì e individuarli e scaricarli. Sebbene lo scopo principale di questo strumento sia controllare la tua esposizione e migliorare il tuo OPSEC.
Directory delle violazioni:
Funziona in modo simile a HIBP ma mostra una password parziale e talvolta un hash completo, il che è ancora meglio ai fini della convalida.