Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/cscorza/webintelligence

Strumenti per Domini - Whois - IP - Data Breach - Email
https://github.com/cscorza/webintelligence

android apple cmd data-breach dns dominio email google indirizzi ip rete server terminal termux tools

Last synced: 24 days ago
JSON representation

Strumenti per Domini - Whois - IP - Data Breach - Email

Awesome Lists containing this project

README

        

![Home](https://user-images.githubusercontent.com/98583912/210824374-b5ba3098-eb9f-4d76-90ad-eb9612b3763d.gif)

[![Telegram](https://img.shields.io/badge/Telegram-CScorza%20%22Indagini%20Telematiche%22-informational)](https://t.me/+kP_uYlc6-345Njc8)
[![**Manuali CScorza**](https://img.shields.io/badge/CScorza-Manuali-green)](https://drive.google.com/drive/folders/14jbOwS4GBSJhXP2BJk-TFCSMIzbZLBlj?usp=share_link)

**INDICE**

|[**Domains**](https://github.com/CScorza/WEBIntelligence#domains)|[**WHOIS**](https://github.com/CScorza/WEBIntelligence#tool-whois)|[**DNS**](https://github.com/CScorza/WEBIntelligence#dns)|[**IP - Adress**](https://github.com/CScorza/WEBIntelligence#my-ip-address)|[**DATA Breach**](https://github.com/CScorza/WEBIntelligence#data-breach)|
| :---: | :---: | :---: | :---: | :---: |
[**DARK WEB**](https://github.com/CScorza/OSINTInvestigation#cybercrime)|[**Web Scraping**](https://github.com/CScorza/WEBIntelligence#web-scaping)|[**Analisi Forense della Rete**](https://github.com/CScorza/WEBIntelligence#wireshark)|[**EMAIL - Tools**](https://github.com/CScorza/WEBIntelligence#email-tools)|

# **Domains**

Cos'è il Dominio?
```
Il nome a dominio (domain name) è l’indirizzo in formato alfabetico di un sito web,
cioè un luogo virtuale posizionato nella rete Internet.
Si tratta di un insieme di simboli alfanumerici che compongono un nome,
seguito da un’estensione definita dalle singole Registration Authorities,
capace di associarsi in modo univoco a un DNS (Domain Name System),
cioè un sistema che permette di convertire un nome a dominio ad un indirizzo IP.
```

|[**Whois DomainTools**](https://whois.domaintools.com/)|[**Ahrefs - Backlink Checker**](https://ahrefs.com/backlink-checker)|[**Domainwat**](https://domainwat.ch/)|[**Hunter**](https://hunter.io/)|[**Intelligence X - Phonebook**](https://phonebook.cz/)|
| :---: | :---: | :---: | :---: | :---: |
|[**VirusTotal**](https://www.virustotal.com/gui/home/url)|[**Pentest Tools**](https://pentest-tools.com/information-gathering/find-subdomains-of-domain)|[**NMmapper - subdomainfinder**](https://www.nmmapper.com/sys/tools/subdomainfinder/)|[**Subdomain Finder**](https://subdomainfinder.c99.nl/)|[**SubDomains**](https://securitytrails.com/)|

|[**Verifica Dominio IP**](https://github.com/CScorza/Data-Protection#verifica-dominio-ip)|
| :---: |

# **Tool Whois**

**Cos'è Whois?**
```
Whois è un protocollo di rete che consente,
mediante l'interrogazione di appositi database server da parte di un client,
di stabilire a quale provider internet appartenga un determinato indirizzo IP o uno specifico DNS.
Wikipedia
```

**Motori di Ricerca**
|![Shodan](https://user-images.githubusercontent.com/98583912/210769323-9ff92eb5-37a1-44cc-ae15-e4de711a216e.gif)|[**Shodan.io**](https://www.shodan.io/)|**Motore di ricerca al mondo per dispositivi connessi a Internet.**|
| :---: | :---: | :---: |

|[**Analisi Celle Telefoniche**](https://github.com/CScorza/OSINT-FORENSICS-MOBILE#analisi-celle-telefoniche)|
| :---: |

![Ico](https://user-images.githubusercontent.com/98583912/210787644-acbb8229-87a6-432d-8aaf-cc23216c8580.gif)
**Whois Terminal**

**Windows/CMD**

[**Whois.zip**](https://download.sysinternals.com/files/WhoIs.zip)
```
whois -v example.com
```
**MacOS/Linux**
```
sudo apt install whois
whois example.com
```

**Ricerca Reti Wifi**
|![Wigle](https://user-images.githubusercontent.com/98583912/210771239-d44213a4-b657-40fa-98f7-2bad5d945b76.gif)|[**Wigle.net**](https://wigle.net/)|[**Android - Wigle.net**](https://play.google.com/store/apps/details?id=net.wigle.wigleandroid&hl=it&gl=US)|
| :---: | :---: | :---: |
|[**GitHub - GeoWifi**](https://github.com/GONZOsint/geowifi)|||

**Visual Site Mapper**

|![mapper](https://user-images.githubusercontent.com/98583912/210772260-3bfe07e7-ba71-4991-a0d7-5c99018f78f5.gif)|[**Visual Site Mapper**](http://www.visualsitemapper.com/)|[**Power Mapper - Visual Site Maps**](https://www.powermapper.com/products/mapper/ads/visual-site-maps/)|[**Maltego**](https://www.maltego.com/)|[**App Diagrams.net**](https://app.diagrams.net/)|
| :---: | :---: | :---: | :---: | :---: |

**Modifiche e Storico Web**

|![Internet Archive](https://user-images.githubusercontent.com/98583912/210772940-17ba68bb-7590-47ed-809c-c97c4d35d7be.gif)|[**Internet Archive**](https://archive.org)|[**VisualPing**](https://visualping.io)|
| :---: | :---: | :---: |
|[**Archive.is**](https://archive.is/)|[**Cachedview**](https://cachedview.nl/)|[**theoldnet**](https://theoldnet.com/)|

# **DNS**

**Cos'è un DNS?**
```
Domain Name System, in informatica e telecomunicazioni,
indica un sistema utilizzato per assegnare nomi ai nodi della rete.
I DNS agiscono da banche dati che aiutano il tuo browser a trasformare gli indirizzi IP in link del web.
Es. 8.8.8.8 - Google.it
```
![DNS](https://user-images.githubusercontent.com/98583912/210786008-429522e1-2930-44f9-b67b-36ac9838c11b.gif)

|[**ViewDNS**](https://viewdns.info/)|[**CompleteDNS**](https://completedns.com/dns-history/)|[**DNS Dumpster**](https://dnsdumpster.com/)|[**Domainbigdata**](https://domainbigdata.com/)|
| :---: | :---: | :---: | :---: |
|[**ViewDNS**](https://viewdns.info/)|[**Whois DomainTools**](https://whois.domaintools.com/)|[**WhoisDS**](https://www.whoisds.com/)|[**WhoisDownload**](https://www.whoisdownload.com/)|

![Ico](https://user-images.githubusercontent.com/98583912/210787644-acbb8229-87a6-432d-8aaf-cc23216c8580.gif)
**DNS TERMINAL**

**Windows/CMD**
```
nslookup www.dominio.com
```

**Linux/Mac**
```
dig www.google.com |grep SERVER
```

|[**Guida**](https://www.mrw.it/reti/dns-google-8-8-8-8-come-funzionano-perche-usarli_13171.html)|
| :---: |

# **My IP Address**

![Immagine14](https://user-images.githubusercontent.com/98583912/210816223-13d74c1c-f17f-42c1-b687-c137afd96caf.gif)

|[**whatismyipaddress**](https://whatismyipaddress.com/)|[**IPfingerPrints**](https://www.ipfingerprints.com/)|
| :---: | :---: |

**My IP Terminal**

**Cos'è un IP?**
```
Un indirizzo IP (dall'inglese Internet Protocol address)
– in informatica e nelle telecomunicazioni è un'etichetta numerica che identifica
univocamente un dispositivo detto host collegato a una rete informatica che utilizza
l'Internet Protocol come protocollo di rete.
```
![Ico](https://user-images.githubusercontent.com/98583912/210787644-acbb8229-87a6-432d-8aaf-cc23216c8580.gif)
**Windows/CMD**
```
ipconfig /all
```
**Linux/Mac**
```
Ifconfig
```
![Ubuntu](https://user-images.githubusercontent.com/98583912/210807632-2e89d991-9ed1-48b1-b9f1-2c7ff3d3dd18.gif)

![Androidicon](https://user-images.githubusercontent.com/98583912/210791170-63289467-0d8e-4ae2-8612-af3b039221a5.gif)

![Android](https://user-images.githubusercontent.com/98583912/210789784-5062c57a-b816-4a51-b2a6-4f93bc6c52c0.gif)

![Apple1](https://user-images.githubusercontent.com/98583912/210794285-05ce211a-c3b3-4a4d-bf48-5d618588f5bd.gif)

![Apple](https://user-images.githubusercontent.com/98583912/210794100-34344fef-9273-4bb0-9bb8-a87289905bb3.gif)

**IP - Adress**

|[**Whois DomainTools**](https://whois.domaintools.com/)|[**Metrics Torproject**](https://metrics.torproject.org/exonerator.html)|[**IPinfo**](https://ipinfo.io)|[**IPLocation**](https://www.iplocation.net/)|
| :---: | :---: | :---: | :---: |
|[**ipapi - Bulk IP Lookup**](https://app.ipapi.co/bulk/)|[**Ripe**](https://www.ripe.net/)|[**Scamalytics**](https://scamalytics.com/)|[**ShowMyIP**](https://www.showmyip.com/bulk-ip-lookup/)|

**Cache**

**Cosa sono le Chache?**
```
In ambito informatico, quando si parla di memoria chache (dal francese caché, “nascondere” in italiano)
ci si riferisce a un dispositivo hardware ideato per velocizzare le operazioni di accesso alla memoria
(sia in lettura sia in scrittura) da parte del processore.
La cache, infatti, è un componente hardware che, affiancato alla memoria principale del sistema
(ovvero il disco rigido), serve a immagazzinare dati utili a eseguire con maggior velocità
le future richieste di accesso alla memoria effettuate dal processore.
```
**Cosa sono le Chache del Browser?**
```
La cache di un browser è un database di file utilizzato per memorizzare le risorse scaricate dai siti web.
Le risorse più comunemente memorizzate nella cache di un browser sono immagini,
contenuto testuale, HTML, CSS e Javascript.
La cache del browser è relativamente piccola rispetto ai molti altri tipi di database usati per i siti web.
```

|[**CachedView**](http://cachedview.com/)|[**openlinkprofiler**](https://openlinkprofiler.org/)|
| :---: | :---: |

||**Google Chrome**|**FireFox**|**Safari**|**Edge**|
| :---: | :--- | :--- | :--- | :--- |
|1- |Apri Chrome.|Apri Firefox|Apri Safari.|Apri Microsoft Edge|
|2- |Copia e incolla il seguente testo nella barra degli indirizzi del tuo browser: chrome://settings/clearBrowserData|Copia e incolla la seguente riga nella barra degli indirizzi del tuo browser: about:preferences#privacy|Scegli Safari > Preferenze.|Copia e incolla il seguente testo nella barra degli indirizzi del tuo browser: edge://settings/clearBrowserData|
|3- |Imposta Intervallo di tempo su Tutto il tempo.|Individua la sezione Cookie e dati dei siti e fai clic su Cancella dati|Fai clic su Privacy|Seleziona Sempre nel menu a discesa|
|4- |Selezionare Cookie e altri dati del sito e Immagini e file memorizzati nella cache.|Selezionare Contenuto Web memorizzato nella cache e fare clic su Cancella|Seleziona Gestisci i dati del sito web...|Fare clic su Cancella ora|
|5- |Fare clic su Cancella dati.|||Fare clic su Rimuovi tutto|

**Site Security**

**Strumenti per la verifica dei siti Web e non solo**

|[**VirusTotal**](https://www.virustotal.com/#%2Fhome%2Fupload)|[**immuniWeb**](https://www.immuniweb.com/radar/)|[**Threat Crowd**](https://www.threatcrowd.org/)|[**Web Cookies**](https://webcookies.org/)|
| :---: | :---: | :---: | :---: |
|[**Binary Edge**](https://app.binaryedge.io/)|[**Threat Intelligence Platform**](https://threatintelligenceplatform.com/)|[**Fake Spot**](https://www.fakespot.com/)|[**URLvoid**](https://www.urlvoid.com/)|[**Mx Tool Box**](https://mxtoolbox.com/)|[**Censys**](https://censys.io/)|||

# **Web Scaping**

Cos'è il Web Scraping?
```
Il web scraping è una tecnica informatica di estrazione di dati da un sito web per mezzo di programmi software.
Di solito, tali programmi simulano la navigazione umana nel World Wide Web utilizzando
l'Hypertext Transfer Protocol o attraverso browser, come Internet Explorer o Mozilla Firefox.
```
|[**Github - max-08/Strumenti per il Web Scaping**](https://github.com/max-08?tab=repositories)|
| :---: |

|[**Guida**](https://www.cybersecurity360.it/legal/screen-scraping-la-tecnica-del-raschiare-dati-dai-siti-web-quando-e-lecita-e-come-tutelarsi/)|
| :---: |
# **DATA Breach**

**Cos'è un Data Breach?**
```
Nella sicurezza informatica, si definisce data breach, o violazione dei dati oppure fuga di dati,
la diffusione intenzionale o non intenzionale,
in un ambiente non affidabile, di informazioni protette o private/confidenziali.
Un concetto simile è la "fuga di informazioni".
```
|[**Psbdmp**](https://psbdmp.ws//)|[**OffShore Leaks**](https://offshoreleaks.icij.org/)|[**Search WeleakInfo**](https://search.weleakinfo.com/search)|[**Vigilante**](https://www.vigilante.pw/)|[**NuclearLeaks**](https://nuclearleaks.com/)|
| :---: | :---: | :---: | :---: | :---: |
|[**Md5Hashing**](https://md5hashing.net/)|[**Crack Station**](https://crackstation.net/)|[**Spy Cloud**](https://spycloud.com/)|[**Leak-Lookup**](https://leak-lookup.com/)|[**Isc SANS edu**](https://isc.sans.edu/tools/reversehash.html)|
|[**Online Hash Crack**](https://www.onlinehashcrack.com/)|[**Iznformationisbeautiful**](https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/)|[**Raid Forums**](https://raidforums.com/)|[**Data Bases Today**](https://databases.today/)| [**Hudson Rock**](https://www.hudsonrock.com/threat-intelligence-cybercrime-tools) |

**Data breach nel GDPR: cos’è e come fare segnalazione e prevenzione**

|[**GUIDA**](https://www.agendadigitale.eu/sicurezza/data-breach-nel-gdpr-cose-e-cosa-sapere-per-segnalazione-e-prevenzione/)|
| :---: |

# **WireShark**
![WireShark](https://user-images.githubusercontent.com/98583912/211201290-01467ed4-ece3-4417-9574-fe643237726b.gif)

![Immagine1](https://user-images.githubusercontent.com/98583912/211200787-aac719e1-abf7-44bc-87f6-a852e21f3514.gif)
```
Wireshark è uno strumento di analisi del traffico di rete che ti permette
di monitorare e analizzare i pacchetti di dati che viaggiano sulla tua rete.
Una volta installato, Wireshark ti offre una serie di opzioni per filtrare e visualizzare il traffico
in modo da poter individuare eventuali problemi o anomalie.
Per utilizzare Wireshark, prima di tutto devi selezionare l'interfaccia di rete che vuoi monitorare.
Una volta selezionata l'interfaccia, Wireshark inizierà a catturare tutti
i pacchetti di dati che transitano su di essa e li visualizzerà nella finestra principale dell'applicazione.
È possibile utilizzare i filtri di Wireshark per visualizzare solo i pacchetti di interesse.
Ad esempio, puoi filtrare per protocollo, indirizzo IP, porta o qualsiasi altro campo dei pacchetti.
Inoltre, puoi utilizzare Wireshark per eseguire l'analisi del traffico in tempo reale
o caricare un file di cattura precedentemente salvato per l'analisi.

```
|1-|Avvia Wireshark e seleziona l'interfaccia di rete che vuoi monitorare dall'elenco a discesa nella barra degli strumenti.|
| :--- | :--- |
|2-|Fai clic sul pulsante "Inizia" per avviare la cattura dei pacchetti.|
|3-|Wireshark visualizzerà i pacchetti di dati in tempo reale nella finestra principale dell'applicazione.|
|4-|Utilizza i filtri di Wireshark per visualizzare solo i pacchetti di interesse. Ad esempio, puoi filtrare per indirizzo IP, porta o qualsiasi altro campo dei pacchetti.|
|5-|Fai clic sui pacchetti individuali per visualizzare i dettagli del contenuto del pacchetto.|
|6-|Utilizza le opzioni di visualizzazione di Wireshark per modificare il modo in cui i pacchetti vengono visualizzati. Ad esempio, puoi utilizzare la visualizzazione a albero per esplorare il contenuto dei pacchetti in modo dettagliato.|
|7-|Quando hai finito di catturare i pacchetti, fai clic sul pulsante "Ferma" per interrompere la cattura.|
|8-|Se desideri salvare i pacchetti catturati per un'analisi successiva, utilizza il comando "Salva con nome" dal menu File.|

# **EMAIL TOOLS**

![Email](https://user-images.githubusercontent.com/98583912/210804352-2c0ccb93-15f2-4839-b42a-8fb17deb34f0.gif)

**Strumenti per la Verifica dell'Email**

|[**Hunter**](https://hunter.io/email-verifier)|[**Rocket Reach**](https://rocketreach.co/)|[**Findemails**](https://www.findemails.com/)|[**Email-Format**](https://www.email-format.com/)|[**Captain Verify**](https://captainverify.com/it/mail-tester.html)|[**Leakpeek**](https://leakpeek.com/)|
| :---: | :---: | :---: | :---: | :---: | :---: |
|[**Data Occrp.org**](https://data.occrp.org/)|[**Psbdmp**](https://psbdmp.ws/)|[**Whoxy**](https://www.whoxy.com/reverse-whois/)|[**Lullar**](http://com.lullar.com/)|[**Verifalia**](https://verifalia.com/validate-email)||

**Come Tracciare un E-mail - Gmail?**
```
- Tracciamento delle e-mail
- Accedere al proprio account Gmail.
- Comporre una nuova e-mail. Inserite il destinatario dell'e-mail, l'oggetto e il corpo dell'e-mail.
- Selezionare la casella di controllo Track.
- Fare clic su Inviare.
```

**Guida**

|[**Analisi di un E-mail**](https://www.cybersecurity360.it/nuove-minacce/analisi-di-une-mail-ecco-come-riconoscere-truffe-e-frodi-informatiche/)|
| :---: |

**Struttura di un Email**

|**From/da:**| indica il mittente di un messaggio di posta.|
| :--- | :--- |
|**To/a:**| Va compilato con il destinatario dell’e-mail.|
|**Subject/Oggetto:**| Utile da compilare per tenere traccia dei contenuti trattati nelle comunicazioni via posta e per evitare che la mail finisca in spam.|
|**Cc:**| Copia carbone del messaggio è una sezione in cui puoi specificare uno o più indirizzi e-mail a cui recapitare un messaggio. La comunicazione spedita con tale modalità sarà inviata al destinatario principale più a tutti coloro che risultano inseriti nel campo “cc”. Questi ultimi infatti riceveranno non solo una copia del messaggio mandato al destinatario, ma saranno a conoscenza del fatto che la mail è destinata a più partecipanti di cui visualizzeranno gli indirizzi di posta.|
|**Ccn:**| Per risolvere il problema appena visto sopra, cioè mettere in copia più partecipanti ad una conversazione ma senza far visualizzare ad ognuno di loro il campo “cc”, si utilizza la sezione “ccn”.|
|**Delivered to:**| Chi riceve la mail, il destinatario finale della comunicazione.|
|**SPF:**| Si tratta del Sender Policy Framework un meccanismo per autenticare l’indirizzo di posta elettronica di un messaggio.|
|**DKIM:**| Domain Key Identification Mail, provvede alla validazione del dominio di una mail.|
|**DMARC:**| Domain-based message authentication Reporting e conformance, è utile a combattere il fenomeno del mail spoofing (pratica che mira a camuffare la mail del mittente dandole un nome somigliante a una mail istituzionale o di soggetti noti alla vittima).|
|**Return-Path:**| Le mail non arrivate a destinazione a causa di un errore rimbalzano indietro all’indirizzo di risposta “return-path”, a volte però rappresenta semplicemente l’indirizzo a cui rispondiamo cliccando su “rispondi alla mail”.|
|**X-Priority:**| è un valore di priorità che oscilla tra 1 e 3 e determina la priorità del messaggio.|
|**Received:**| Riguarda i passaggi fatti dalla mail dal server del mittente fino al server del destinatario. È il campo che ci tornerà utile nei prossimi esempi.|
|**Message-ID:**| Tutte le mail sono identificata da un proprio ID che è composto da una serie di numeri seguiti da una chiocciola e un dominio.|
|**Content-Type:**| Una mail può essere di diverse tipologie come formato testo, html eccetera. Questo campo identificherà una tipologia di linguaggio con esattezza.|

**Strumenti**

|[**MXTool**](https://mxtoolbox.com/)|
| :---: |
|[**Github - CScorza Data-Protection/Verifica-email**](https://github.com/CScorza/Data-Protection#verifica-email)|