Spydetector

Spydetector è un dispositivo che consente di raccogliere le comunicazioni di rete da vari dispositivi come smartphone, tablet, pc, webcam, o qualsiasi dispositivo collegabile a un punto di accesso Wi-Fi. Il suo scopo è analizzare velocemente queste informazioni per identificare la presenza di virus, spyware, stalkeware, keylogger e connessioni sospette.

FLAIR

rileva spy in 1 minuto

Analisi
dettagliata

In pochi minuti analizza il traffico in entrata e in uscita per testare i propri smartphone contro comunicazioni dannose emesse da stalkerware o qualsiasi spyware

Cosa rileva

Analisi e report forense

In pochi minuti analizza i device  e genera un report 

spydetector

Avvia il programma

Genera un hotspot

wifi-telefono

connetti il dispositivo

analisi

Analizza il traffico

Schermata 2023-01-09 alle 23.45.00

Genera un report

Indici di compromissione

Spydetector è uno strumento di sicurezza informatica che utilizza Suricata come motore di rilevamento delle intrusioni di rete (IDS) e di prevenzione delle intrusioni di rete (IPS) open source. È stato sviluppato dalla Open Information Security Foundation (OISF) ed è stato rilasciato per la prima volta nel 2009.

Suricata è stato progettato per essere altamente scalabile e adatto a grandi reti ad alta velocità, come quelle utilizzate nei data center o nelle reti di telecomunicazioni. Il software utilizza una serie di tecniche di rilevamento per individuare attività sospette o potenzialmente dannose sulla rete.

Suricata è in grado di monitorare il traffico di rete in tempo reale e di effettuare analisi approfondite del traffico per individuare attacchi e vulnerabilità. Inoltre, supporta un’ampia gamma di protocolli di rete, tra cui HTTP, SMTP, DNS e FTP, e può essere configurato per utilizzare regole personalizzate per rilevare specifici tipi di attacchi o comportamenti anomali e individuare eventuali indicatori di compromissione (IOC) associati ad attacchi informatici.

In sintesi, Suricata è un potente strumento di sicurezza per le reti informatiche, in grado di individuare e prevenire una vasta gamma di minacce alla sicurezza.

Gli IOC sono pattern di dati, come indirizzi IP, nomi di dominio, hash di file o stringhe di testo, che possono essere associati ad attacchi informatici noti o sospetti. Suricata è in grado di rilevare tali IOC analizzando il traffico di rete e confrontandolo con una serie di regole e firme di rilevamento di attacchi noti o comportamenti anomali.

Spydetector utilizza Suricata per monitorare costantemente il traffico di rete e individuare eventuali IOC associati ad attacchi informatici. Quando viene rilevato un IOC sospetto, Spydetector genera un alert e avvisa gli amministratori di sistema, in modo che possano prendere le necessarie misure di sicurezza per proteggere la rete informatica.

Suricata

Analisi ip

Report finale

Un indirizzo IP (Internet Protocol) appare come una stringa di numeri e identifica gli  innumerevoli dispositivi connessi a una rete di computer o a Internet

Il traffico in entrata e in uscita analizzato dallo Spydetector sono indirizzi ip utilizzati per lo scambio di informazioni. Gli indirizzi IP, che sono numeri con i quali comunicano i computer (es ip : 172.16.254.2),  possono risolversi in DNS (Domain Name System) e cioè in nomi comprensibili da noi umani (es DNS :www.lacenere.it)

Cosa possiamo scoprire attraverso le tecniche OSINT partendo da un ip?

Molto probabilmente la società che fornisce l’Ip per la comunicazione. Questi numeri di solito sono sufficienti per ottenere un’indicazione approssimativa della  posizione e altre volte anche la città origine dell’ip stesso.

Attraverso i tantissimi tool presenti su questo sito (link tool domini e ip) è possibile rinvenire tantissimi indizi per approfondire indagini (es: siti web, email, numeri di telefono, indirizzi fisici, geolocalizzazioni). 

Nel processo step by step delle investigazioni OSINT,  l’IP  ricopre un momento molto importante anche se coperto da metodologie e strumenti per celare la vera identità dell’ip stesso ad esempio con VPN o TOR.

 

Un esempio banalissimo di ricerca OSINT partendo da un ip generato dal report di Spydetector? Dall’ip potreste risalire al sito web, per poi risalire al nome della persona che lo ha registrato e continuare per ore su questa direzione,  oppure  ricercare con un altro tool  tutte le email presenti sul sito per continuare ad analizzarle per identificare su quali portali sono state utilizzate, che traffico generano, da chi sono utilizzate etc… etc… ma molto etc.

FAcile utilizzo

Un prodotto professionale,  non solo per persone addette ai lavori, ma anche per un pubblico composto da personale meno esperto che, contando anche sul nostro supporto whatsapp,  sarà in grado in pochi minuti, di analizzare il traffico e generare un report con le eventuali  minacce e intrusioni 

Domande e risposte

Il dispositivo analizza il traffico alla ricerca di connessioni dannose. Individua gli  indicatori di compromissione (IoC) che costituiscono la prova del data breach. Queste tracce digitali rivelano non soltanto che è avvenuto l’incidente, ma spesso permettono anche di scoprire quali strumenti sono stati usati per sferrare l’attacco e da chi.

E’ uno strumento per sistemisti, investigatori privati, addetti alla sicurezza, elettricisti, elettrauto e tutti coloro che desidereano avere uno strumento per tenere sotto controllo i propri dispositivi. 

Vuoi programmare un controllo?

© 2023 All Rights Reserved.