Redazione RHC : 26 Maggio 2021 09:00
Per la serie “programmi hacker”, oggi conosceremo SARENKA.
Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si chiama SARENKA che ci consente di aiutarci ad ottenere delle informazioni utili a comprendere le superfici di attacco di un sistema informatico.
La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
L’obiettivo principale è raccogliere informazioni dai motori di ricerca per i dispositivi connessi a Internet (come ad esempio censys e shodan).
Raccoglie inoltre i dati sul Common Vulnerabilities and Exposures (CVE), Common Weakness Enumeration (CWE) e dispone anche di un database in cui i CVE sono mappati con i CWE.
Lavora e fornisce i dati di output sulla macchina locale: software installato in locale e utilizza le librerie di python e dei comuni comandi cmd per funzionare.
L’applicazione dispone anche di strumenti e utility aggiuntive, come ad esempio un calcolatore di hash, il calcolatore di entropia di Shannon e uno scanner di porte molto semplice. Sono previsti più strumenti matematici di crittografia e script di ricognizione.
Le funzionalità sono:
Inoltre puoi:
Scarica dal repository
$ git clone https://github.com/pawlaczyk/sarenka.git
Vai alla directory di origine
$ cd sarenka/sarenka
Eseguiamo sarenka.py
$ python sarenka.py
Intanto per cominciare, dovrai creare in account sui due motori di ricerca e quindi:
Esecuzione di un’applicazione di backend – predefinito http: // localhost: 8000 /
# go to sarenka/sarenka$ python backend/manage.py runserver
Applicazione frontent in esecuzione – predefinito http: // localhost: 3000 /
# go to sarenka/sarenka/frontend folder$ npm start
SARENKA è stato anche menzionato e recensito su altri siti:
Fonte
https://github.com/pawlaczyk/sarenka/tree/new_master