tags: OSINT_for_AI OSINT_per_AI reconnaissance_for_AI OSINT_Recoinnassence_passiva


Come in qualsiasi altra circostanza quando si vuole attaccare un bersaglio bisogna prima conoscerlo bene e ottenere il massimo delle informazione possibili su di esso e anche per l’hackeraggio di un sistema AI le cose non cambiano. Quindi per ottenere il massimo delle informazioni possibili possiamo utilizzare internet e fare come si fa in genere per un bersaglio di un normale penetration testing, in questo caso le cose da guardare saranno risorse pubbliche come testi accademici, repository GitHub, e forum per sviluppatori. Queste risorse in genere contengono informazioni dettagliate sui sistemi di intelligenza artificiale, incluse le architetture, i dataset di addestramento e le potenziali vulnerabilità.

Google Dorking / Google Hacking

Per prima cosa possiamo utilizzare i Google Dorks per velocizzare la ricerca, ecco alcuni spunti:

 
inurl:/api/ "AI" site:github.com
 
intitle:"index of" AI model architecture
 
filetype:pdf site:arxiv.org "deep learning"
 
inurl:admin filetype:json "config" -example.com
 
site:pastebin.com "AI" "private key"
 

Repository

Non è raro trovare nelle pagine GitHub dei repository di intelligenze artificiali open source delle informazioni estremamente utili come l’architettura, i dataset utilizzati per l’addestramento, i problemi e le difficoltà riscontrate che possono essere analizzate in locale una volta clonato quel determinato repository.