Sélectionner une page

OSINT (Open Source Intelligence) est une méthode de collecte d’informations qui repose sur des sources accessibles au public. L’OSINT permet de recueillir des données sans avoir besoin d’accéder à des systèmes sécurisés ou protégés. Les informations collectées peuvent inclure des détails sur les personnes, les organisations, les infrastructures, les réseaux sociaux, et bien plus encore.

Utilisation de theHarvester

theHarvester est un outil populaire d’OSINT qui permet de collecter des informations telles que des adresses e-mail, des noms d’utilisateur, des noms d’hôtes, des sous-domaines, des adresses IP et des informations sur les réseaux sociaux à partir de différentes sources publiques.

  1. Installation de theHarvester :
    • Sur Debian/Ubuntu :
      bash
      sudo apt-get install theharvester
    • Sur d’autres systèmes : Télécharger depuis le GitHub officiel et suivre les instructions d’installation.
  2. Utilisation de theHarvester :
    • Commande de base :

      bash

      theHarvester -d example.com -l 500 -b google
      • -d spécifie le domaine à rechercher.
      • -l spécifie la limite de résultats à retourner.
      • -b spécifie le moteur de recherche à utiliser (par exemple, google, bing, linkedin).
    • Exemple :

      bash

      theHarvester -d example.com -l 500 -b google

      Cette commande recherche des informations sur le domaine example.com en utilisant Google et retourne jusqu’à 500 résultats.

  3. Résultats typiques de theHarvester :
    • Adresses e-mail : Les adresses e-mail associées au domaine.
    • Noms d’hôtes et sous-domaines : Les sous-domaines et noms d’hôtes trouvés.
    • Adresses IP : Les adresses IP associées aux noms d’hôtes.
    • Informations sur les réseaux sociaux : Les comptes de réseaux sociaux liés au domaine.

Utilisation des Moteurs de Recherche pour l’OSINT

Les moteurs de recherche sont des outils puissants pour l’OSINT. Des techniques comme le Google Dorking permettent de trouver des informations spécifiques et parfois sensibles.

  1. Google Dorking :
    • Qu’est-ce que c’est ?
      • Google Dorking utilise des opérateurs de recherche avancés pour trouver des informations spécifiques sur le web.
    • Opérateurs courants :
      • site: : Limite les résultats à un site spécifique.
      • filetype: : Recherche des types de fichiers spécifiques.
      • intitle: : Recherche des mots dans le titre de la page.
      • inurl: : Recherche des mots dans l’URL de la page.
  2. Exemples de Google Dorks :
    • Recherche de fichiers PDF sur un site spécifique :

      text

      site:example.com filetype:pdf
    • Recherche de pages de connexion sur un site spécifique :

      text

      site:example.com inurl:login
    • Recherche d’index de répertoires ouverts :

      text

      intitle:"index of /" site:example.com

Autres Outils et Techniques d’OSINT

  1. Recon-ng :
    • Description : Un framework de reconnaissance modulaire écrit en Python, permettant d’automatiser et de structurer la collecte d’informations.
    • Installation :

      bash

      git clone https://github.com/lanmaster53/recon-ng.git
      cd recon-ng
      pip install -r REQUIREMENTS
      ./recon-ng
    • Utilisation de base :
      • Lancez recon-ng et utilisez les modules disponibles pour collecter des informations.
      • Exemple : Pour collecter des adresses e-mail :

        bash

        use recon/domains-contacts/whois_pocs
        set source example.com
        run
  2. Maltego :
    • Description : Un outil d’analyse de lien graphique qui permet de voir les relations entre les informations collectées.
    • Utilisation : Créez des graphes pour visualiser les connexions entre les personnes, les sites web, les organisations, etc.
  3. Social-Engineer Toolkit (SET) :
    • Description : Un framework pour les tests d’ingénierie sociale, utilisé pour simuler des attaques de phishing, des attaques de type MITM, etc.
    • Installation et utilisation :

      bash

      git clone https://github.com/trustedsec/social-engineer-toolkit.git
      cd social-engineer-toolkit
      python setup.py install
      setoolkit

Exemples Concrets d’Utilisation d’OSINT

  1. Recherche d’Informations sur un Domaine :
    • Commande theHarvester :

      bash

      theHarvester -d target.com -l 500 -b google
    • Résultats : Adresses e-mail, noms d’hôtes, adresses IP associées à target.com.
  2. Recherche de Fichiers Sensibles avec Google Dorking :
    • Commande Google :

      text

      site:target.com filetype:xls
    • Résultats : Fichiers Excel trouvés sur target.com.
  3. Utilisation de Recon-ng pour Collecter des Adresses E-mail :
    • Commande Recon-ng :

      bash

      recon-ng
      use recon/domains-contacts/whois_pocs
      set source target.com
      run
    • Résultats : Adresses e-mail associées à target.com.

Importance de l’OSINT

  • Préparation : La reconnaissance est cruciale pour comprendre l’environnement cible avant de mener des tests d’intrusion plus approfondis.
  • Identification des Vulnérabilités : La collecte d’informations permet d’identifier les failles potentielles et les points faibles à exploiter.
  • Support aux Enquêtes : L’OSINT est souvent utilisé dans les enquêtes de cybersécurité pour suivre les activités des attaquants et collecter des preuves.

Conclusion

La reconnaissance avec OSINT est une étape essentielle dans le processus de hacking éthique. En utilisant des outils comme theHarvester, les moteurs de recherche et d’autres outils spécialisés, tu peux collecter une vaste gamme d’informations publiques sur une cible. Maîtriser ces techniques te permettra de mieux comprendre l’environnement cible et d’identifier les vulnérabilités potentielles à sécuriser.

Si tu veux en savoir plus sur L’OSINT : clique sur le lien ci dessous :

https://amzn.to/4deePIi

 

Si vous avez aimé l'article, vous êtes libre de le partager ! :)