Temps de lecture : 5 min
Que vous soyez un professionnel de la cybersécurité, un journaliste d’investigation ou simplement une personne curieuse, avoir accès aux bons outils d’OSINT est essentiel. Dans cet article, nous allons explorer les TOP 10 des outils d’OSINT, en fournissant des informations et des recommandations qui peuvent améliorer vos capacités de collecte d’informations.
Les Google Dorks sont des requêtes spéciales que vous pouvez utiliser dans le moteur de recherche Google pour trouver des informations spécifiques. Ils sont essentiels pour les chercheurs d’informations en ligne.
Par exemple, avez des requêtes spéciales, vous pouvez rechercher tous le .pdf contenant le mot clé “secret”.
A vos risques et périls, même si ces requêtes sont autorisées, il est parfois interdit d’accéder à ces ressources.
➡️ Découvrez notre guide complet sur les Google Dorks
Sherlock est un outil d’OSINT spécialisé dans la recherche de comptes sur les réseaux sociaux à l’aide d’un nom d’utilisateur. Il peut être très utile pour suivre des individus ou enquêter sur des profils en ligne.
Il vous suffit d’indiquer le nom d’utilisateur d’une personne, et l’outil va ressortir tous les comptes associés à ce nom d’utilisateur.
Forcément, plusieurs personnes peuvent avoir le même nom d’utilisateur, donc des faux positifs peuvent remonter. C’est un outil assez efficace mais qui mérite d’être couplé à d’autres pour vous assurer la véracité des informations obtenues.
Même principe que Sherlock, mais cette fois-ci l’outil se base sur l’email et non le nom d’utilisateur ! Donc forcément beaucoup plus fiable.
Comment ça fonctionne ? Holehe va tout simplement essayer de créer un compte avec l’email pour voir si elle est déjà prise, ou utiliser la fonction de demande de password oublié. Si le site ne donne pas d’erreur, c’est qu’un compte est associé à cette adresse mail. Malin !
@seela.io Alors, vous connaissiez ? #osint #cybersecurity ♬ City Nights - Instrumental - Dryve
Shodan est souvent surnommé le “moteur de recherche pour les hackers”.
Il scanne Internet à la recherche de dispositifs connectés, fournissant des informations précieuses sur les serveurs, les webcams et plus encore. Un outil utile pour identifier d’éventuelles vulnérabilités.
C’est sur ce moteur que vous pourrez retrouver un nombre incalculable d’objets connectés non sécurisés comme des imprimantes, des caméras, des serveurs… De quoi vous montrer pourquoi il est important de bien configurer tous vos outils pour éviter qu’il se retrouve à la portée de tout le monde.
theHarvester est un outil développé en Python. Il sert à extraire des informations à partir de diverses sources publiques, notamment des moteurs de recherche comme Shodan et des serveurs de clés PGP. Les données collectées incluent des adresses e-mail, des sous-domaines, des hôtes, des noms d’employés, des ports ouverts et des bannières. Cet outil est principalement utilisé en reconnaissance passive pour permettre à quiconque de comprendre ce qu’un attaquant pourrait découvrir sur une organisation.
Le nom “theHarvester” en français signifie littéralement “la moissonneuse”, ce qui reflète parfaitement la fonction de l’outil : récolter des données accessibles publiquement sur Internet
# apt install git python3
# cd /opt
# git clone https://github.com/laramies/theHarvester
# cd theHarvester
# python3 -m pip install -r requirements/base.txt
# python3 theHarvester.py
*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* theHarvester 3.2.2 *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
* *
*******************************************************************
usage: theHarvester.py [-h] -d DOMAIN [-l LIMIT] [-S START] [-g] [-p] [-s] [--screenshot SCREENSHOT] [-v] [-e DNS_SERVER] [-t DNS_TLD] [-r] [-n] [-c]
[-f FILENAME] [-b SOURCE]
theHarvester.py: error: the following arguments are required: -d/--domain
#
PimEyes est un outil d’OSINT axé sur la recherche d’images. Il offre la possibilité de rechercher des images similaires ou des visages spécifiques sur Internet.
Grâce à une photo, PimEyes est capable de retrouver toutes les autres photos de cette personne sur internet qui sont disponibles publiquement. Que ce soit sur les réseaux sociaux, sur le site d’une entreprise… Tout est passé au peigne fin !
Si vous tenez à votre vie privé, vous pouvez bien évidemment demander à ce service de désindexé vos résultats.
➡️ Découvrez notre guide complet sur PimEyes
Le service WHOIS Lookup est un outil essentiel pour les enquêtes en source ouverte (OSINT). Il fournit des informations cruciales sur les noms de domaine et les adresses IP, y compris le nom du propriétaire, l’adresse, l’e-mail de contact, la date de création et d’expiration.
Cela permet de vérifier la légitimité d’un site web, d’enquêter sur des activités suspectes en ligne et de renforcer la cybersécurité. WHOIS Lookup est un atout majeur pour comprendre et protéger l’espace en ligne.
OSINT Framework est un outil essentiel pour les enquêtes en source ouverte (OSINT). Il offre une interface qui rassemble diverses ressources et outils OSINT en un seul endroit, simplifiant ainsi les recherches en ligne.
Que vous soyez un chercheur en sécurité, un professionnel de la cybersécurité ou un passionné de renseignement, OSINT Framework vous fournit un accès rapide à une multitude de sources de données, y compris les moteurs de recherche, les réseaux sociaux, les outils de géolocalisation et bien plus encore.
Cela en fait un outil de référence pour mener des enquêtes approfondies, vérifier des informations en ligne et recueillir des renseignements essentiels. En somme, OSINT Framework est un compagnon précieux pour explorer et analyser le monde numérique.
Ces outils sont généralement légaux à des fins légitimes, telles que la cybersécurité, la recherche et les enquêtes. Cependant, assurez-vous toujours de respecter les lois pertinentes et les directives éthiques.
Bien que certains outils soient plus conviviaux, avoir des connaissances techniques peut être bénéfique pour une utilisation efficace. Heureusement, il existe des tutoriels et des ressources pour vous aider à démarrer.
L’utilisation de ces outils OSINT comporte des considérations liées à la vie privée et à l’éthique. Respectez toujours la vie privée et utilisez ces outils de manière responsable.
Commencez votre formation en cybersécurité !
100% en ligne
Théorie & Pratique
Personnalisé par niveau
Commencez votre formation en cybersécurité
Formation
Carrière
Cybersécurité
100% en ligne
Donnez un nouveau souffle à votre carrière avec nos formations cybersécurité
La certification qualité a été délivrée au titre de la catégorie
« ACTIONS FORMATION »
© Seela – 24/11/2022
Organisme de formation
N°11755030075
Cet enregistrement ne vaut pas agrément de l’Etat.
Le certificat Qualiopi est disponible sur ce lien
A propos
Ressources