Les outils de renseignement open source, les outils OSINT en abrégé, sont conçus pour recueillir des informations publiques à partir de diverses parties d’Internet.

Ils sont utilisés pour collecter des données, du texte aux images et aux fichiers audio, à des fins d’analyse ou pour trouver plus facilement une information spécifique par rapport aux moteurs de recherche traditionnels.

Quiconque recherche des données peut utiliser les outils OSINT, des spécialistes de la sécurité informatique aux pirates informatiques éthiques et contraires à l’éthique et aux experts en sécurité nationale.

Il existe différents outils OSINT, chacun se spécialisant dans la recherche d’un type spécifique de données en fonction de l’objectif final de l’utilisateur.

La flexibilité des outils OSINT

Les outils de renseignement open source sont de toutes formes et tailles en fonction de vos compétences techniques et de la profondeur de l’enfouissement des données que vous recherchez.

Publicité

Au fur et à mesure de leur évolution, ils peuvent devenir extrêmement utiles pour les personnes curieuses, les chercheurs de connaissances, les analystes de données et les professionnels de la cybersécurité.

Vous trouverez ci-dessous une sélection des meilleurs outils OSINT pour accéder à la fois aux données du réseau et du serveur, ainsi qu’à la collecte de données et aux informations d’approvisionnement.

Données réseau et serveur

Shodan

Shodan est un moteur de recherche qui collecte les données des appareils connectés à un réseau spécifique, qu’il s’agisse d’un réseau interne ou d’une section d’Internet ouvert.

Bien que cela en fasse un excellent outil pour les pirates informatiques pour trouver des points de terminaison vulnérables, il fournit aux experts en sécurité des données sur les ports ouverts et les vulnérabilités à corriger.

Ils peuvent également rechercher des données privées qui pourraient être accessibles au public via des chemins indirects et les masquer.

Nmap

Nmap est un outil OSINT de cartographie et d’audit de réseau qui collecte et analyse des données sur les hôtes, les serveurs et les systèmes d’exploitation sur un réseau informatique.

Il permet aux administrateurs de surveiller les appareils connectés à leur réseau en scannant leurs adresses IP et en collectant des informations sur chaque appareil.

FOCA

Les organisations d’empreintes digitales avec archives collectées, ou FOCA, sont un outil qui scanne, analyse et collecte des informations et des métadonnées à partir de serveurs Web distants.

FOCA peut extraire efficacement les données de diverses sources telles que Microsoft Office, Open Office et les fichiers PDF et les organiser dans une certaine mesure pour un accès plus facile.

WebShag

WebShag est l’un des meilleurs outils d’audit système sur le marché. Il analyse les protocoles HTTP et HTTPS pour la sécurité et collecte les données pertinentes en effectuant des analyses de port, d’URL et de robots d’exploration Web.

WebShag utilise également un système d’évasion IDS lors du test des protocoles HTTP pour éviter d’être banni par le serveur et de mettre fin prématurément à sa recherche.

Collecte de données

Metagoofil

Cet outil vous permet d’extraire des métadonnées à partir de fichiers à accès public en exécutant une recherche approfondie sur divers moteurs de recherche. Une fois qu’il détecte un format de fichier spécifique – Docx, pdf, Xls, etc. – il télécharge son contenu et filtre le jargon, ne laissant que les parties utiles.

Il offre également plusieurs façons d’organiser et de filtrer les données pour une meilleure analyse. Alors que les données collectées par Metagoofil peuvent être utiles aux pirates non éthiques, les équipes de sécurité peuvent les analyser pour identifier leurs faiblesses et les corriger.

Babel X

Babel X est un outil OSINT basé sur le cloud qui effectue des recherches textuelles dans plusieurs langues.

Il cible les articles de presse, les billets de blog, les publications sur les réseaux sociaux et les forums de discussion en surface et sur le Web profond, à la recherche d’informations pertinentes pour la recherche.

En plus de travailler dans plus de 200 langues, il géo-marque les données qu’il collecte, ce qui facilite l’organisation et l’analyse.

SpiderFoot

Souvent utilisé comme outil de surveillance, Spiderfoot collecte des données sur une requête de recherche spécifique, telle qu’une adresse IP, un nom de domaine, une adresse e-mail ou un nom d’utilisateur.

En plus de son utilisation en cybersécurité, il permet aux experts en sécurité de trouver des fuites sur leurs informations. Spiderfoot offre une visualisation des données pour une compréhension plus facile.

Censys

Censys est un moteur de recherche approfondi qui collecte des données et des informations accessibles au public, exactes et à jour sur tout appareil, serveur ou domaine connecté à Internet.

Il vous permet également de collecter des informations techniques sur les appareils en question, telles que leurs serveurs en cours d’exécution, les protocoles HTTP et des informations générales, en contactant le WHOIS.

Futur enregistré

Recorded Future est une combinaison basée sur l’IA d’un outil OSINT et d’un outil d’analyse de Big Data. Il collecte toutes les données concernant un sujet spécifique à partir de ressources publiques et utilise des algorithmes d’IA pour les analyser afin de prédire les tendances futures.

TinEye

TinEye est un moteur de recherche d’images inversées qui utilise la technologie d’identification d’image, d’apprentissage automatique et de reconnaissance de formes dans sa recherche au lieu de mots-clés ou de métadonnées.

Bien que TinEye recherche principalement des images, il collecte également toutes les données liées à l’image, telles que les métadonnées, le serveur d’hébergement et la date de téléchargement. Il propose également un suivi d’image pour détecter les violations de droits d’auteur et les fraudes.

Informations sur la source

Scie sauteuse

Jigsaw est un moteur de recherche open source d’informations sur les employés et de vérification des antécédents. En tapant un nom de domaine comme requête de recherche, il recherche dans leurs enregistrements des informations sur leurs employés et services qui sont accessibles au public.

La recherche de Jigsaw est limitée uniquement à ce que les entreprises offrent publiquement et ne consulte pas d’autres sources de données.

Sinistre

Creepy est un outil de géolocalisation principalement utilisé par les professionnels de la sécurité de l’information et les chercheurs de marché. Il suit et collecte les données, classées par emplacement, que les utilisateurs téléchargent sur leurs profils de réseaux sociaux publics.

Creepy vous permet ensuite d’extraire et de télécharger les données aux formats CVS ou KML.

SearchCode

Contrairement à d’autres outils OSINT qui ciblent les données et les médias, SearchCode recherche des lignes de code spécifiques, car ils peuvent révéler des informations sur les sites Web et les serveurs, comme leurs fonctionnalités et leurs failles de sécurité.

SearchCode vous permet de filtrer les résultats de la recherche sur une source ou un langage de codage spécifique et de rechercher des chaînes de code simples et complexes.

Féroce

Fierce est un outil de reconnaissance DNS et d’adresse IP qui peut localiser et identifier les adresses IP liées à un nom de domaine. Les professionnels de la sécurité l’utilisent souvent pour tester leurs réseaux et domaines, car il ne faut que quelques minutes pour obtenir des résultats après avoir lancé une analyse de leurs sites Web, à la recherche de réseaux mal configurés ou de fuites de données potentielles.

Construit avec

Built With collecte des données sur la technologie d’un site Web cible. Les informations comprennent un rapport détaillé de son CMS, de son langage de codage principal et des bibliothèques CS.

En fonction de la cible, vous pouvez également obtenir des informations sur son type de serveur d’hébergement, son fournisseur d’hébergement et son fournisseur de certificat SSL.

En plus de comprendre la composition globale d’un site Web avant de l’utiliser, les données de Built With vous permettent de trouver la technologie la plus populaire parmi les propriétaires de sites Web.

Nous espérons que ces informations vous seront utiles dans votre parcours d’acquisition d’une nouvelle plate-forme OSINT pour votre entreprise.Si vous êtes un spécialiste de la sécurité informatique cherchant à améliorer votre observabilité, vous pouvez trouver plus de ressources et d’informations sur les outils à l’adresse Logit.io où nous publions des guides d’acheteurs et des didacticiels utiles pour Hosted ELK et Elasticsearch.

Rate this post
Publicité
Article précédentGoogle peut retenir les taxes des créateurs YouTube non américains
Article suivantGogo reporte le déploiement du réseau de connectivité en vol 5G à 2022
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici