Skip to main contentScroll Top

OSINT Toolkit: una web app fullstack per analisti della sicurezza

OSINT Toolkit è una piattaforma di analisi on-demand, completamente self-hosted, progettata in modo specifico per i professionisti della sicurezza informatica che desiderano ottimizzare le attività quotidiane legate all’indagine, al monitoraggio delle minacce e all’analisi degli indicatori di compromissione (IOC). Questo strumento innovativo rappresenta una soluzione pratica e potente per chi lavora nel campo dell’open source intelligence, riunendo in un’unica interfaccia intuitiva una gamma di strumenti fondamentali per affrontare il panorama sempre più complesso delle minacce informatiche.

Uno degli aspetti più apprezzati di OSINT Toolkit è la capacità di consolidare in un’unica piattaforma moduli e strumenti che normalmente richiederebbero l’utilizzo di numerose fonti e applicazioni diverse. Grazie a questa integrazione, l’intero processo investigativo diventa più fluido, lineare e meno dispersivo, consentendo agli analisti di risparmiare tempo e di concentrarsi sull’aspetto critico dell’analisi piuttosto che sulla gestione tecnica degli strumenti.

L’applicazione è stata progettata pensando a un utilizzo individuale: funziona localmente tramite un contenitore Docker, garantendo una rapida implementazione senza la necessità di configurazioni complesse o infrastrutture esterne. Questo approccio offre numerosi vantaggi, tra cui il controllo completo sull’ambiente operativo e una maggiore sicurezza per l’utente, in quanto i dati non vengono inviati a servizi cloud esterni. Inoltre, questa architettura riduce il rischio di esposizione.

Moduli principali

📰 Newsfeed
Il modulo Newsfeed ti tiene aggiornato con le ultime notizie di cybersecurity, aggregando articoli da fonti affidabili come Wired, The Hacker News, Security Magazine, Threatpost, TechCrunch Security e Dark Reading. Potrai così seguire trend, minacce emergenti e attacchi senza dover visitare decine di siti o newsletter. Il modulo estrae automaticamente gli IOC dagli articoli e ne consente l’analisi rapida tramite AI.

🔍 IOC Lookup
Questo modulo ti consente di analizzare vari tipi di IOC come IP, hash, email, domini e URL. Utilizza servizi come VirusTotal, AlienVault, AbuseIPDB, oltre a fonti OSINT da Reddit e Twitter. Il sistema riconosce automaticamente il tipo di IOC inserito e interroga le fonti più adatte, aiutandoti a individuare minacce e proteggere la tua rete.

📧 Email Analyzer
Analizza file .eml sospetti semplicemente trascinandoli nel modulo. Il sistema li parserizza, effettua controlli di sicurezza di base, estrae IOC e analizza i contenuti con supporto AI. Potrai quindi investigare l’origine e il contenuto di messaggi potenzialmente malevoli con l’aiuto di servizi OSINT.

🧬 IOC Extractor
Estrai e organizza automaticamente IOC da file non strutturati usando espressioni regolari (Regex). Il modulo rimuove i duplicati e ti consente di analizzare ogni IOC identificato con un solo clic.

🌐 Domain Finder
Proteggi la tua organizzazione dal phishing cercando domini recentemente registrati che imitano marchi o nomi aziendali. Grazie all’integrazione con l’API di URLScan.io, puoi visualizzare screenshot dei siti sospetti senza aprirli nel browser. Inoltre, puoi controllare i domini e gli IP associati con diversi servizi di threat intelligence.

🧠 AI Templates
Utilizza template AI per analizzare log, contenuti email e frammenti di codice. Crea prompt personalizzati e migliora l’efficacia delle analisi grazie al supporto di modelli linguistici generativi.

📊 CVSS Calculator
Calcola facilmente il punteggio CVSS 3.1 di una vulnerabilità e scarica i risultati in formato Markdown o JSON. Uno strumento utile per la valutazione standardizzata dei rischi.

🛡️ Detection Rules
Crea e gestisci regole Sigma e YARA attraverso un’interfaccia grafica semplice e diretta. Un modulo pensato per chi lavora nella threat detection e vuole automatizzare il rilevamento di minacce.


Come installare OSINT Toolkit con Docker

  1. Scarica il repository dal progetto GitHub

  2. Estrai i file e apri il terminale nella directory contenente docker-compose.yaml

  3. Avvia il container con il comando:

    bash
     
    docker-compose up -d
  4. Una volta attivo, l’app sarà accessibile via browser all’indirizzo:
    http://localhost:4000

Link: https://github.com/dev-lu/osint_toolkit

Articoli più popolari
Ultimi Prodotti
error: Il contenuto è protetto!!