La vue accrocheuse des différents outils de renseignement à source ouverte (OSINT) disponibles sur le marché.
Dans notre vie quotidienne, nous recherchons de nombreuses informations sur l'internet. Si nous ne trouvons pas les résultats escomptés, nous abandonnons généralement !
Mais avez-vous déjà imaginé ce qui se cache dans ces centaines de pages de résultats ? des "informations" !
Cela n'est possible qu'en utilisant différents outils. Les outils jouent un rôle important dans la recherche d'informations, mais sans connaître l'importance et l'utilisation des outils, ils ne seront pas utiles aux utilisateurs. Avant de commencer à utiliser les outils, il convient d'avoir une idée claire de l'OSINT.
Qu'est-ce que l'Open Source Intelligence ?
L'Open Source Intelligence, en abrégé OSINT, désigne la collecte d'informations à partir de sources publiques en vue de les utiliser dans le contexte du renseignement. Aujourd'hui, nous vivons dans le "monde de l'internet", dont l'impact sur nos vies présente à la fois des avantages et des inconvénients.
Les avantages de l'utilisation d'Internet sont qu'il fournit une grande quantité d'informations et qu'il est facilement accessible à tous. En revanche, les inconvénients sont l'utilisation abusive des informations et le fait d'y consacrer beaucoup de temps.
C'est ici qu'intervient l'existence des outils OSINT, qui sont principalement utilisés pour collecter et corréler les informations sur le web. Les informations peuvent être disponibles sous différentes formes : format texte, fichier, image, etc. Selon le rapport du CSR pour le Congrès, il a été dit que le renseignement de source ouverte a été produit à partir d'informations publiques correctement diffusées, collectées et exploitées de manière efficace. Il met ces informations à la disposition des utilisateurs afin de répondre à un besoin spécifique en matière de renseignement.
Pourquoi avons-nous besoin d'outils OSINT ?
Prenons l'exemple d'une situation ou d'un scénario dans lequel nous devons trouver des informations relatives à certains sujets sur le web. Pour ce faire, vous devez d'abord effectuer des recherches et des analyses jusqu'à ce que vous obteniez les résultats exacts, ce qui prend beaucoup de temps. C'est la raison principale pour laquelle nous avons besoin d'outils de veille, car le processus mentionné ci-dessus peut être effectué en quelques secondes à l'aide de ces outils.
Nous pouvons même utiliser plusieurs outils pour collecter toutes les informations relatives à la cible, qui peuvent être mises en corrélation et utilisées ultérieurement.
Nous allons donc nous plonger dans quelques-uns des meilleurs outils OSINT.
Poursuites pénales
Poursuites pénales est un moteur de recherche OSINT de premier plan pour la cybersécurité, conçu pour collecter et analyser des renseignements sur les menaces en recueillant des données en temps réel sur plus de 4,2 milliards d'adresses IP et d'actifs cybernétiques. Grâce aux fonctions de recherche d'actifs et de domaines de Criminal IP, les utilisateurs peuvent accéder facilement et rapidement aux informations souhaitées sur les actifs.

Il comprend une gamme complète de données pour le pentesting, telles qu'un score de risque à 5 niveaux, des informations sur les ports ouverts et les vulnérabilités(codes CVE), la probabilité d'URL de phishing, les enregistrements d'abus, l'utilisation de fausses favicon, les IP connectées et les informations sur les sous-domaines.
En outre, divers filtres de recherche permettent aux utilisateurs d'extraire efficacement les actifs souhaités.

La recherche ne se limite pas aux sites de phishing ou aux IP malveillantes, car elle peut également porter sur tous les actifs connectés à l'internet, y compris les appareils IoT et les certificats.
Shodan
Google est le moteur de recherche le plus utilisé par tous, alors que Shodan est un moteur de recherche fantastique et une mine d'or pour les pirates qui veulent voir les actifs exposés.
Comparé à d'autres moteurs de recherche, Shodan vous fournit des résultats qui ont plus de sens et qui sont liés aux professionnels de la sécurité. Il contient principalement des informations relatives aux équipements connectés au réseau. Les dispositifs peuvent varier des ordinateurs portables, des feux de circulation, des ordinateurs et divers autres dispositifs IoT. Cet outil open-source aide principalement l'analyste de sécurité à identifier la cible et à la tester pour différentes vulnérabilités, mots de passe, services, ports, etc.

En outre, il fournit aux utilisateurs les recherches les plus flexibles effectuées par la communauté.
Prenons l'exemple d'un utilisateur unique qui peut voir les netcams, webcams, feux de signalisation, etc. connectés. Nous allons examiner quelques-uns des cas d'utilisation de Shodan :
- Test des "mots de passe par défaut"
- Actifs avec la visionneuse VNC
- Utilisation du port RDP ouvert pour tester les ressources disponibles
NexVision
NexVision est une solution OSINT avancée alimentée par l'I.A. qui fournit des renseignements en temps réel à partir de l'ensemble du Web (Clear Web, Dark Web et médias sociaux). Elle offre un accès sans précédent aux recherches sur le Dark Web par le biais de navigateurs ordinaires tels que Chrome et Safari, sans utiliser le navigateur anonyme Tor.
Si vous cherchez à effectuer des vérifications d'antécédents, à faire preuve de diligence raisonnable, à assurer la conformité de l'intégration des clients (KYC/AML/CFT), à recueillir des renseignements sur les organisations, des renseignements sur les tiers, des renseignements sur les cybermenacesou même à effectuer des recherches sur les adresses de crypto-monnaies à partir d'une menace de ransomware, NexVision vous fournit des réponses précises en temps réel.

NexVision est principalement utilisé par les militaires et les gouvernements, mais depuis 2020, il est commercialement disponible et utilisé par les entreprises du Fortune 500 et les petites et moyennes entreprises (PME) pour leurs besoins en matière de renseignements et d'enquêtes. Leur service comprend un abonnement direct à leur solution SaaS et l'achat de rapports de renseignement.
Comment cela fonctionne-t-il ?
Dans un premier temps, son moteur alimenté par l'I.A. recueille continuellement des données, les analyse et les catégorise, fournissant ainsi le plus grand lac de données disponible sur le marché. Dans un deuxième temps, le moteur utilise l'apprentissage automatique pour réduire les faux positifs et fournir des résultats très précis et contextualisés. Cela permet de réduire considérablement le temps et les heures de travail nécessaires aux enquêtes, ainsi que la fatigue des analystes lorsqu'ils sont confrontés à de grandes quantités de données non pertinentes. Lors de la dernière étape, tous les résultats sont affichés sur le tableau de bord où les utilisateurs peuvent facilement les visualiser et prendre des décisions éclairées.
Le tableau de bord permet aux utilisateurs de définir des alertes par mot-clé pour surveiller les cibles en temps réel, mener des enquêtes et analyser les résultats tout en restant anonymes.
L'interface du logiciel est simple et conçue pour les analystes débutants. Les analystes peuvent accéder à des renseignements complets de qualité militaire et les utiliser sans avoir à recourir à des scripts ou à écrire une seule ligne de code.
Son module de médias sociaux surveille les données de Meta (anciennement Facebook), Instagram, LinkedIn, Discord, Twitter, Youtube, Telegram, etc., et est équipé d'une technologie de géolocalisation pour déterminer la source et le lieu de diffusion de l'information.
Liens sociaux est un éditeur de logiciels qui développe des solutions basées sur l'IA qui extraient, analysent et visualisent des données provenant de sources ouvertes, notamment les médias sociaux, les messageries, les blockchains et le Dark Web. Leur produit phare SL Professional permet aux enquêteurs et aux professionnels de la sécurité des données d'atteindre leurs objectifs de travail plus rapidement et plus efficacement.
SL Professional offre une suite de méthodes de recherche personnalisées couvrant plus de 500 sources ouvertes. Les requêtes de recherche avancées du produit, dont beaucoup s'appuient sur l'apprentissage automatique, permettent aux utilisateurs de filtrer les données au fur et à mesure de leur collecte de diverses manières sophistiquées.
Cependant, les solutions OSINT de Social Links ne se contentent pas de collecter des informations ; elles offrent également des outils d'analyse avancés pour affiner les données au fur et à mesure que vous progressez dans vos investigations, en renvoyant des résultats précis pour une image toujours plus compréhensible de l'enquête.
Caractéristiques
- Un ensemble professionnel de 1 000 méthodes de recherche originales pour plus de 500 sources de données ouvertes, y compris toutes les principales plateformes de médias sociaux, messageries, blockchains et Dark Web
- Des fonctions d'automatisation avancées qui tirent parti de l'apprentissage automatique pour offrir une gamme étendue de recherche d'informations, montrant des résultats précis à des vitesses remarquables.
- Des outils d'analyse sur mesure permettent d'enrichir considérablement les données et de les adapter aux besoins particuliers de l'utilisateur.
- Intégration transparente dans votre infrastructure informatique
- Social Links propose une formation et une assistance dans le cadre de ses offres de produits.
Pour les organisations qui ont besoin de la solution OSINT ultime, Social Links dispose également d'une plate-forme de niveau entreprise, SL Private Platform - une solution OSINT sur site offrant la plus large gamme de méthodes de recherche, une personnalisation complète en fonction des besoins des utilisateurs et un stockage privé des données.
Google Dorks
Google D orks existe depuis 2002 et donne des résultats efficaces avec d'excellentes performances. Cet outil de renseignement open-source basé sur les requêtes est principalement développé et créé pour aider les utilisateurs à cibler l'index ou les résultats de recherche de manière appropriée et efficace.
Google Dorks offre un moyen flexible de rechercher des informations en utilisant certains opérateurs, et il est peut-être aussi appelé Google Hacking. Ces opérateurs facilitent la recherche d'informations. Vous trouverez ci-dessous quelques-uns des opérateurs ou des options d'indexation fournis par Google Docker :

- Type de fichier : Cet opérateur est principalement utilisé pour trouver les types de fichiers ou pour rechercher une chaîne particulière
- Intext : Cette option d'indexation est utilisée pour rechercher un texte spécifique sur une page spécifique.
- Ext : Cet opérateur est utilisé pour rechercher une extension spécifique dans un fichier.
- Inurl : Cette option d'indexation est utilisée pour rechercher une chaîne de caractères ou un mot spécifique dans l'URL
- Intitle : Permet de rechercher le titre ou les mots mentionnés ci-dessus dans l'URL
Maltego
Maltego est conçu et développé par Paterva, et c'est l'un des outils intégrés à Kali Linux. Cet outil de renseignement open-source est principalement utilisé pour effectuer une exploration significative de diverses cibles à l'aide de plusieurs transformateurs intégrés (et offre également la possibilité d'écrire des transformateurs personnalisés).
Le langage de programmation que vous utilisez dans Maltego est écrit en Java et s'affiche en tant que langage intégré dans Kali Linux. Une fois le processus d'enregistrement terminé, les utilisateurs peuvent utiliser cet outil pour créer et développer des empreintes numériques efficaces d'une cible particulière sur l'internet.

Les résultats attendus peuvent être la conversion IP, l'identification du numéro AS, l'identification du Netblock et même l'identification des phrases et des lieux. Ce sont toutes les icônes de Maltego qui fournissent une vue détaillée et des informations sur toutes les icônes.
Vous pouvez même obtenir plus d'informations sur la cible en approfondissant le processus. Enfin, je peux dire qu'il s'agit d'un excellent outil pour suivre les traces de chaque entité sur Internet. Maltego est disponible sur tous les systèmes d'exploitation courants.
TheHarvester
TheHarvester est un outil formidable pour trouver des emails, des sous-domaines, des IP, etc. à partir de diverses données publiques.
L'exemple ci-dessous permet de trouver les sous-domaines à l'aide de DNSdumpster.
[root@geekflare theHarvester]# python theHarvester.py -d geekflare.com -v -b dnsdumpster
*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ __ *
* | __| _ \N- _ \N- _ \N- /_/ / _` | '__\N- \N- / _ \N- __/ _ \N- '__|' *
* | |_| | | | __/ / __ / (_| | \N-V / __/\N__ \N- __/ | *
* \___| |_| |_\N- \N- /_/ \N- \N- \N- \N- \N- \N- /_/ \N-,__| \_/ \___||___/\___\___|| *
* *
* theHarvester 3.1.0.dev1 *
* Codé par Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
* *
*******************************************************************
[*] Cible : geekflare.com
[*] Recherche dans DNSdumpster.
[*] Aucune IP trouvée.
[*] Aucun email trouvé.
[*] Hôtes trouvés : 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107
[*] Hôtes virtuels :
------------------
[root@geekflare theHarvester]#
TheHarvester est également disponible sur Kali Linux. Vous pouvez consulter le guide d'installation de Kali Linux si vous en avez besoin.
BTW, il existe d'autres outils pour trouver les sous-domaines.
Recon-Ng
Recon-ng est un outil efficace pour effectuer une reconnaissance sur la cible.
Toute la puissance de cet outil réside dans son approche modulaire. La puissance des outils modulaires peut être comprise par ceux qui utilisent Metasploit. Recon-ng possède différents modules intégrés qui sont utilisés pour cibler principalement tout en extrayant des informations selon les besoins de l'utilisateur. Nous pouvons utiliser les modules de Recon-ng en ajoutant simplement les domaines dans l'espace de travail.
Les espaces de travail sont principalement créés pour effectuer les opérations qui s'y déroulent. Les utilisateurs seront redirigés vers l'espace de travail dès sa création. A l'intérieur de l'espace de travail, le domaine peut être spécifié en particulier en utilisant add domain . Les modules de Recon-ng sont utilisés pour obtenir des informations sur le domaine spécifique après qu'ils (les domaines) ont été ajoutés à Recon-ng.
Certains des excellents modules, tels que google-site-web et bing-domain-web, sont utilisés pour trouver d'autres domaines liés au premier domaine cible initial. Le résultat de ces domaines sera l'ensemble des domaines indexés par les moteurs de recherche. Un autre module intéressant est bing_linkedin_cache, qui est principalement utilisé pour récupérer les détails des adresses électroniques liées au domaine. Ce module peut également être utilisé pour effectuer de l'ingénierie sociale.
De plus, en utilisant d'autres modules, nous pouvons obtenir des informations supplémentaires sur les cibles. Enfin, cet outil de renseignement open-source est un outil fantastique qui doit être inclus dans la boîte à outils des chercheurs.
Pied d'araignée
Pied d'araignée est un outil de reconnaissance open-source disponible pour Linux et Windows. Il a été développé en utilisant le langage Python avec une configuration élevée et fonctionne virtuellement sur n'importe quelle plateforme. Il intègre une interface graphique simple et interactive ainsi qu'une puissante interface de ligne de commande.
Il nous a permis d'utiliser automatiquement des requêtes sur plus de 100 sources OSINT pour obtenir des renseignements sur les courriels, les noms, les adresses IP, les noms de domaine, etc. Il recueille un large éventail d'informations sur une cible, telles que les blocs de réseau, les courriers électroniques, les serveurs web, et bien d'autres encore. En utilisant Spiderfoot, vous pouvez cibler en fonction de vos besoins, car il collecte les données en comprenant comment elles sont liées les unes aux autres.

Les données collectées par SpiderFoot fournissent un large éventail d'informations sur votre cible spécifique. Elles fournissent des informations claires sur les éventuelles menaces de piratage qui conduisent à des vulnérabilités, à des fuites de données et à d'autres informations vitales. Ces informations vous aideront donc à tirer parti du test de pénétration et à améliorer les renseignements sur les menaces afin d'alerter les utilisateurs avant qu'ils ne soient attaqués ou volés.
Effrayant
Effrayant est un outil de renseignement géolocalisé open-source. Il recueille des informations sur la géolocalisation en utilisant diverses plateformes de réseaux sociaux et des services d'hébergement d'images déjà publiées ailleurs. Creepy présente les rapports sur la carte, en utilisant un filtre de recherche basé sur le lieu et la date exacts. Ces rapports sont disponibles au format CSV ou KML pour être exportés en vue d'une analyse supplémentaire.

La fonctionnalité principale de Creepy est divisée en deux onglets principaux : "Cibles" et "Vue de la carte".


Creepy est écrit en python et est également fourni avec un binaire pour les distributions Linux telles que Debian, Backtrack, Ubuntu et Microsoft Windows.
Conclusion
Les tests de pénétration sont difficiles et nécessitent des informations provenant de diverses sources. J'espère que les outils ONIST présentés ci-dessus vous aideront dans cette tâche.
Vous pouvez également explorer les outils de pentest en ligne pour la reconnaissance et la recherche d'exploits.