OsintOps Blog

OsintOps is the blog dedicated to all news concerning OSINT (and more)

Argos Logo

Nel corso degli ultimi due mesi abbiamo lavorato ad un script che ci permettesse di avere in pochi minuti una macchina virtuale dedicata all’Osint riducendo al minimo il nostro intervento. Il risultato ha preso il nome di Argos ed é disponibile qui.

Il Desktop di Argos.
Il Desktop di Argos.

Non si tratta dell’ennesimo clone di Kali.

Sia Kali linux quanto Tsurugi linux di Giovanni sono prodotti di gran lunga superiori e completi rispetto alla postazione che intendiamo creare. Sono distro che hanno alle spalle centiniaia di ore/uomo di lavoro dedicate a costumizzazioni, scelta ed aggiunta di tool, ecc. e finalizzate ad utilizzi molto più ampi.

Per il tipo di attività d’intelligence che normalmene svolgo e per il tipo di utenti che ho incrociato nei miei corsi, ho bisogno di un prodotto moolto piú snello e semplice pensato per soddisfare fabbisogni informativi diversi da quelli richiesti ad analista Osint che supporti Blue/Red Team.

Il principio base é che la VM che viene predisposta tramite Argos presenti gli script e modelli di report strettamente legati alle necessità di un analista osint più tradizionale.

 

Installazione

Ci sono due condizioni importanti perché lo script possa completare correttamente il processo di installazione:
– la macchina VM sia impostata sulla lingua inglese,
– lo username dell’utente utilizzato deve essere “osint“.

L’installazione dello script, molto semplice e rapida, è descritta nel paragrafo “INSTALLING & RUNNING” di github.

In alternativa potete copiare ed incollare in una finestra del terminale questa stringa:

sudo apt install -y git && git clone https://github.com/SOsintOps/Argos ~/Downloads/Argos && sudo chmod +x ~/Downloads/Argos/setup.sh && ~/Downloads/Argos/setup.sh

Questa stringa vi permette di installare git, copiare in locale tutto il git del progetto e avviare il file di installazione setup.sh tramite una sola linea di comando.

 

Gli strumenti presenti

Tra i software e template installati ricordiamo:

OSInt

Software generici

Template dei report

Abbiamo deciso di fornire quanti piú modelli di report OSInt possibile. Ad oggi, Rispettando la licenza, abbiamo inserito nella cartella Template quelli creati da Michael Bazzell.

 

I template per i report di analisi
I template per i report di analisi

Abbiamo inoltre inserito nella cartella Documents anche il template creato da Pasquale Stirparo per le analisi Analysis of Competing Hypotheses (ACH). Per maggiori approfondimenti su questa metologia di analisi potete leggere questi due articoli 1 e 2.

 

La matrice ACH versione 0.6
La matrice ACH versione 0.6

Conclusione

Nel corso dei test che abbiamo fatto su Ubuntu 20.10 e Ubuntu Budgie 20.10 VM abbiamo riscontrato qualche piccola imperfezione ma nessun grosso problema di fondo.

Sottolineo che questo script rappresenta solo il primo passo verso la creazione e personalizzazione di un VM dedicata all’Osint. Non lo riteniamo ancora perfetto ma per ora fa il sporco lavoro! 😀

Fateci sapere cosa ne pensate e che tools vorreste vedere inclusi qui nei commenti o nel nostro gruppo Telegram.

 

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

OsintOps News Channel

Latest Posts

  • The difficult detection in Art: between Osint, Music and (anti)censorship
    The difficult detection in Art: between Osint, Music and (anti)censorship. Journey through the hidden meanings of words, both in art and anti-censorship, and on the difficulties of making OSINT in languages and cultures other than one’s own.
  • La difficile detection nell’Arte: tra Osint, Musica e (anti)censura
    La difficile detection nell’Arte: tra Osint, Musica e (anti)censura. Viaggio tra i significati nascosti delle parole, sia nell’arte che nella lotta alla censura e sulle difficoltà di fare OSINT in lingue e culture diverse dalla propria.
  • Enterprise Incident Response with Velociraptor: when tempo is all
    On the occasion of Matera DigiSec 2024, I decided to illustrate a tool that is still little known (unfortunately!) but instead is part of the tools of many Incident Response teams and perhaps deserves more prominence. I am talking about the opensource tool Velociraptor, on which I based my short talk, entitled “Enterprise Incident Response with Velociraptor: when time is all.”
  • Enterprise Incident Response with Velociraptor: when tempo is all
    In occasione del Matera DigiSec 2024 ho deciso di illustrare un tool ancora poco conosciuto (purtroppo!) ma che invece fa parte degli strumenti di molti team di Incident Response e che forse meriterebbe maggior rilievo. Sto parlando del tool opensource Velociraptor, sul quale ho basato il mio breve intervento, dal titolo “Enterprise Incident Response with Velociraptor: when tempo is all”.
  • First Presentation of the Anu₿itux Project
    Anubitux Project presented for the absolute first time the open-source distribution Anubitux, during the Cyber forensics IISFA Forum 2024, in Rome

Popular Categories