🛠️outils

Dans cette section, je vais vous présenter une sélection d'outils qui fournissent des informations sur une adresses IP, domaines, numéro de télephone, email et bien plus encore. Ces outils peuvent aussi bien être utilisé par la Red Team (obtenir des informations sur une cible) que par la Blue Team (Obtenir des informations sur un attaquant), néanmoins l’objectif est le même : la collecte d’informations ! Nous examinerons également la comparaison des données fournies pour une même adresse IP afin de déterminer l'efficacité de chaque outil.

IP : 65.49.1.11

URL : scan-52b[.]shadowserver[.]org (obtenue grâce à l’IP et aux premiers outils)

Les outils sont classé de la manière suivante :

  • Moteurs de recherche

  • Informations sur une adresse IP / Domaine

  • Extraires des informations à partir d’une photo / image

  • Recherche de noms d'utilisateur

  • collecter et analyser les informations sur un email

  • collecter et analyser les informations sur un numéro de téléphone

  • Outil pour avoir une vue aérienne d'une cible

  • Présentation de framework de collecte d'information

Retrouver une 💡 avant chaque outil


Avant de commencer laisser moi vous parler de 💡OSINT Framework, il s’agit d’un site web qui propose une liste exhaustive d'outils et de ressources pour faire de l'OSINT.

Voici la matrice dans laquelle on peut trouver de nombreux outils en fonction de plusieurs catégories :

🖱️ Site intéressant

Je souhaite aussi vous présenter ces 2 sites qui regroupent un grand nombres d'outils qui vous seront surement utile dans votre carrière :

J'ai rassemblé les outils les plus pertinents que j'ai acquis tout au long de mon parcours en cybersécurité. Cette liste est continuellement mise à jour dès que je découvre de nouveaux outils exceptionnels 🛠️


🌐 Moteur de recherche

💡 Shodan 🚫

Shodan est un moteur de recherche qui permet de trouver des appareils connectés à Internet, tels que des caméras de sécurité, des routeurs, des serveurs, des systèmes de contrôle industriel (SCADA), des systèmes de contrôle de bâtiments, des dispositifs médicaux, et bien plus encore. Voici quelques-unes des fonctionnalités de Shodan :

  • Recherche d'appareils : Shodan permet de rechercher des appareils connectés à Internet en utilisant des filtres tels que l'adresse IP, le pays, la ville, le fournisseur d'accès Internet, le système d'exploitation, le type d'appareil, etc. Les résultats de la recherche affichent des informations détaillées sur chaque appareil, telles que l'adresse IP, le port ouvert, le nom d'hôte, le système d'exploitation, les logiciels installés, etc.

  • Recherche de vulnérabilités : Shodan peut être utilisé pour rechercher des appareils vulnérables à des attaques de piratage. Les utilisateurs peuvent rechercher des appareils qui utilisent des logiciels obsolètes ou qui ont des ports ouverts non sécurisés. Les résultats de la recherche peuvent aider les professionnels de la sécurité informatique à identifier les vulnérabilités et à prendre des mesures pour les corriger.

  • Recherche de mots de passe par défaut : Shodan peut être utilisé pour rechercher des appareils qui utilisent des mots de passe par défaut ou faibles. Les résultats de la recherche peuvent aider les pirates informatiques à accéder aux appareils vulnérables. Cependant, cette fonctionnalité peut également être utilisée par les professionnels de la sécurité informatique pour identifier les appareils qui nécessitent une sécurisation supplémentaire.

  • Recherche de données exposées : Shodan peut être utilisé pour rechercher des données exposées sur Internet, telles que des bases de données non sécurisées, des fichiers de configuration, des journaux système, etc. Les résultats de la recherche peuvent aider les pirates informatiques à accéder à des informations sensibles, mais ils peuvent également aider les professionnels de la sécurité informatique à identifier les vulnérabilités et à prendre des mesures pour les corriger.

  • API Shodan : Shodan propose une API qui permet aux développeurs d'intégrer les fonctionnalités de Shodan dans leurs propres applications. L'API Shodan peut être utilisée pour rechercher des appareils, des vulnérabilités et des données exposées, ainsi que pour accéder aux informations détaillées sur les appareils connectés à Internet.

En résumé, Shodan est un outil puissant qui peut être utilisé à la fois pour des activités légitimes de sécurité informatique et pour des activités malveillantes. Il est important de prendre des mesures de sécurité appropriées pour protéger les appareils connectés à Internet contre les accès non autorisés et les attaques de piratage.

Nous pouvons aussi rechercher des IP ou domaine même si ce n’est qu’une petite partie de tous les possibilité

Il existe d’autre outils de ce type comme :

📡 Censys permet de rechercher des appareils connectés à Internet en utilisant des filtres tels que l'adresse IP, le port ouvert, le protocole utilisé, le système d'exploitation, etc. Censys utilise une technique de scan actif pour collecter des données sur les appareils connectés à Internet, ce qui lui permet de fournir des informations plus précises que certains autres moteurs de recherche.

📋 ZoomEye, BinaryEdge, Onyphe sont des moteurs de recherche qui permettent de rechercher des appareils connectés à Internet en utilisant des filtres tels que l'adresse IP, le port ouvert, le pays, le fournisseur d'accès Internet,les CDN (Content Delivery Network etc. ils proposent également une fonctionnalité de recherche de vulnérabilités qui permet de rechercher des appareils vulnérables à des attaques de piratage.

💡Buildwith est un outil d'OSINT qui permet d'analyser les technologies utilisées sur les sites web. Il fournit des informations sur les frameworks, les langages de programmation, les serveurs web, les CMS (systèmes de gestion de contenu) et d'autres technologies utilisées pour construire un site web.

Les moteurs de recherche de ce type présentent des différences en termes de techniques de collecte de données, de filtres de recherche, de précision des données, de couverture et d'interface utilisateur. Il est important de choisir le moteur de recherche qui convient le mieux à ses besoins et à ses objectifs en matière de sécurité informatique.

📊 Informations sur une adresse IP / Domaine

Il faut prendre en compte que tous ces outils peuvent font plus ou moins la même chose même si certains sont plus spécialisé dans un domaine.

💡 IPinfo 🌐

IPinfo est un service en ligne qui fournit des informations détaillées sur une adresse IP donnée, telles que son emplacement géographique, le propriétaire du domaine, le fournisseur de services Internet (FAI) et d'autres détails pertinents comme des informations sur l'Utilisation et de contact pour signaler les IP malveillantes.

Comme vous pouvez le voir, ce n’est qu’une petite partie des informations disponible.


💡AbuseIPDB 🛑

AbuseIPDB est une base de données en ligne qui recueille et partage des informations sur les adresses IP signalées pour des activités malveillantes, telles que le spam, les attaques par force brute et d'autres comportements abusifs.

Nous pouvons examiner les raisons des signalements associés à cette adresse


💡 Palo Alto URL Filtering 🔒

Le service de filtrage d'URL de Palo Alto permet aux utilisateurs de vérifier la réputation d'une URL spécifique. Il fournit des informations sur la catégorisation de l'URL, son niveau de risque potentiel et d'autres détails liés à la sécurité.


💡 Talos Intelligence 🛡️

Talos Intelligence est une plateforme de renseignement sur les menaces gérée par Cisco. Elle fournit des informations sur les menaces en temps réel, des analyses de sécurité et des renseignements sur les acteurs de menaces.

Ont peut observer que Thalos possède moins d’informations sur l’IP que AbuseIPDB et IPinfo.

Voici ce qu’il trouve au niveau de l’hostname :


VirusTotal est une plateforme en ligne qui permet d'analyser les fichiers suspects ou potentiellement malveillants, des IP, des domaines en utilisant plusieurs moteurs antivirus et outils de détection de logiciels malveillants.


SquareX 🛡️

SquareX est une extension de navigateur gratuite qui protège les utilisateurs contre les activités malveillantes en ligne. Elle est capable de détecter et de bloquer les menaces telles que les sites web malveillants, les fichiers dangereux et les réseaux compromis. De plus, SquareX utilise une technologie d'isolation pour permettre aux utilisateurs d'explorer en toute sécurité des ressources en ligne potentiellement dangereuses, tout en préservant la sécurité de leur appareil.

Dans le contexte de la collection d’information, SquareX pourrait être utilisé pour sécuriser cette collecte de données en protégeant l'utilisateur contre les menaces en ligne tout en lui permettant d'explorer des ressources potentiellement dangereuses.

Caractéristiques Principales :

  • Technologie d'Isolation : Pour garantir la sécurité de l'utilisateur, SquareX utilise une technologie d'isolation (Navigateur Jetable) qui permet d'explorer en toute sécurité des ressources en ligne potentiellement dangereuses depuis n'importe quel endroit dans le monde… et contrairement à d’autres cette sandbox et beaucoup plus rapide !

  • Visionneuse de Fichiers Jetable : Uploader et visualisez en toute sécurité des documents suspects sur le web ou dans vos e-mails.

  • Messagerie Électronique Jetable : Boîtes de réception temporaires, anonymes et sécurisées et avec des nom de domaine sympa !

  • Intégrations Intelligentes : Activez la détection et la mitigation des menaces en ligne directement dans votre navigateur.

Voici d’autres caractéristique qui rende cette extension incroyable :

  • Protection de Gmail : Il est possible de bloquer les trackers, ouvrir les pièces jointes sur les serveurs de SquareX

  • Préservation de la Vie Privée : Toutes les données présente sur le conteneur sont supprimer après la fermeture de la session car le conteneur est tout simplement supprimer du serveur.

  • Gratuité : L'extension SquareX est entièrement gratuite à utiliser, offrant une protection contre les menaces en ligne sans coût supplémentaire.

  • Protection des Réseaux : SquareX protège les utilisateurs contre les menaces réseau telles que les DNS compromis, les proxys malveillants et les risques des réseaux Wi-Fi publics.

  • Technologie d'Apprentissage Automatique : SquareX utilise des algorithmes d'apprentissage automatique optimisés pour détecter et bloquer le contenu malveillant, y compris les publicités trompeuses, les e-mails de phishing et les escroqueries par e-mail professionnel.

💡Browserling 🌐

Browserling est un service en ligne qui permet aux utilisateurs de tester leur site web dans différents navigateurs web et systèmes d'exploitation virtuels. Cela peut aider à détecter les problèmes de compatibilité et les vulnérabilités .

Il s’agit simplement d’une sandbox, qui nous permet de visualiser cet URL sans prendre de risque, en comparaison cette sandbox est plus lente que celle disponible dans l’extension SquareX (Informations disponible dans mes coup de cœurs)


💡URLScan 🛠️

URLScan est un service en ligne qui analyse les sites web et fournit des informations sur les menaces potentielles associées à une URL spécifique. Il peut détecter les activités malveillantes, telles que le phishing, les attaques par injection de code et les logiciels malveillants.

On observe un screenshot de la page observer par Browserling.


💡Whois 🕵️

Whois est un protocole de recherche d'informations sur les enregistrements de noms de domaine et les adresses IP. Il permet aux utilisateurs d'obtenir des informations sur le propriétaire d'un domaine, son registrar, ses serveurs de noms et d'autres détails liés au domaine.


IPVoid 🌐

IPVoid propose une gamme étendue d'outils pour découvrir des détails sur les adresses IP, URl, il est possible de chiffrer ou de déchiffrer des informations, génerer des emails et plein d’autres chose. voici une liste non exhaustive des fonctionnalités pour l’analyse d’IP et de Nom de Domaine avec IPVoid :

🔍 Vérification de la Liste Noire IP : Vérifiez si une adresse IP est blacklistée.

🔍 Recherche WHOIS : Interrogez la base de données WHOIS pour obtenir des informations sur un domaine.

🔍 Ping : Testez la connectivité avec une adresse IP ou un nom d'hôte.

🔍 Calculateur CIDR IPv4 : Convertissez une plage d'adresses IPv4 au format CIDR.

🔍 Calculateur CIDR IPv6 : Convertissez une plage d'adresses IPv6 au format CIDR.

🔍 Propagation DNS : Vérifiez l'état de propagation DNS pour un domaine.

🔍 Recherche des enregistrements MX : Affichez les enregistrements DNS MX pour un domaine.

🔍 Recherche de l'IP d'un site web : Trouvez l'adresse IP d'un site web donné.

🔍 En-têtes HTTP : Vérifiez les en-têtes HTTP d'un site web.

🔍 Géolocalisation IP : Trouvez l'emplacement géographique d'une adresse IP.

🔍 Traceroute : Exécutez une commande de traceroute pour suivre le chemin de paquets vers une adresse IP ou un nom d'hôte.

🔍 Test HTTP/2 : Vérifiez si le protocole HTTP/2 est activé pour un site web.

🔍 Extracteur de Liens : Extrait les liens à partir d'une page web.

🔍 Test Gzip : Vérifiez si la compression Gzip est activée pour un site web.

En plus des fonctionnalités mentionnées précédemment, IPVoid offre également d'autres possibilités pour les utilisateurs :

🔒 Chiffrer ou Déchiffrer des Informations : IPVoid propose des outils qui permettent de chiffrer ou de déchiffrer des données sensibles, offrant ainsi une couche de confidentialité supplémentaire lors de l'échange d'informations en ligne.

📧 Génération d'Emails : Vous pouvez générer des adresses email temporaires et anonymes pour protéger votre identité en ligne et éviter le spam. Cette fonctionnalité est utile lors de l'inscription sur des sites web ou lors de la communication avec des personnes que vous ne connaissez pas.

🛡️ Sécurité et Analyse des Menaces : IPVoid propose des outils pour détecter et analyser les menaces en ligne, y compris la vérification des listes noires IP, la recherche d'informations WHOIS pour identifier les propriétaires de domaine, et la vérification de la présence de malware sur les sites web.

🌍 Géolocalisation et Analyse des Réseaux : Vous pouvez utiliser les outils d'IPVoid pour géolocaliser une adresse IP et obtenir des informations sur son emplacement géographique. De plus, vous pouvez analyser les réseaux pour détecter les problèmes de connectivité et de performances.

🔍 Recherche et Analyse des Liens : IPVoid offre des fonctionnalités pour extraire et analyser les liens à partir de pages web, ce qui peut être utile pour la recherche d'informations ou la surveillance de la présence en ligne d'une entreprise ou d'un individu.

Voici une liste des outils disponibles (pour les flemmard qui ne veulent pas aller sur le site de IPVoid 🤣)

💡 Voici quelques autres outils qui pourraient également être intéressants à considérer :

💡AlienVault OTX 🚀

AlienVault OTX est une plateforme de partage de renseignements sur les menaces. Elle permet aux utilisateurs de partager des informations sur les indicateurs de compromission (IOC), les tactiques, les techniques et les procédures (TTP) des attaquants.


💡DNSDumpster 🔄

DNSDumpster est un outil en ligne qui permet de recueillir des informations sur un domaine donné. Il fournit des détails sur les enregistrements DNS, les sous-domaines, les serveurs de messagerie et d'autres informations pertinentes.


💡IPlogger

Iplogger est un service en ligne qui permet de suivre les adresses IP des utilisateurs qui cliquent sur des liens générés par le service .Ces services de suivi d'adresse IP permettent également aux utilisateurs de joindre des photos ou d'autres fichiers à leurs liens générés. Les utilisateurs peuvent créer des liens spéciaux à partager, et chaque fois que quelqu'un clique sur ces liens, l'adresse IP de cette personne est enregistrée par Iplogger.


Après avoir effectué ces tests, j'en conclus que certains outils offrent une analyse plus approfondie que d'autres. Cependant, il est intéressant de les utiliser de manière complémentaire. En d'autres termes, l'utilisation de plusieurs de ces outils est nécessaire pour obtenir un ensemble d'informations complet, car certains peuvent fournir des données absentes chez d'autres.

📷 Extraire des informations à partir d’une photo / image

Recherche d'images inversée :

Cette technique consiste à utiliser des outils de recherche d'images inversées pour trouver d'autres profils en ligne associés à une image particulière. Vous pouvez ainsi retrouver le lieu d’une photo. Voici les principaux moteurs de recherche dont la recherche de photo est bien optimisé, il vous donnerons des informations différentes en fonction du lieu géographique, en effet ils ne possèdent pas les mêmes base de données)

Yandex :https://yandex.com

!https://miro.medium.com/v2/resize:fit:700/1*18MsCS7rcNnUyWM0rzt-OA.png

TinEye :https://tineye.com

Google, Bing, Yahoo.

Extraction de métadonnées :

Les métadonnées intégrées aux photos téléchargées sur des sites de rencontres peuvent contenir des informations telles que l’heure et le lieu où la photo a été prise. Des outils comme 💡Exiftool peuvent extraire ces informations.

🌟 Recherche de noms d'utilisateur :

https://github.com/Datalux/Osintgram

Moteurs de recherche de noms d'utilisateur : 💡 Pipl, UserSearch et IntelTechniques Ces outils recherche des noms d'utilisateur sur plusieurs plates-formes, révélant des informations de profil et des activités.

Plateformes de médias sociaux : des plateformes comme Twitter, Instagram et LinkedIn permettent de rechercher des utilisateurs par leur nom d'utilisateur, fournissant ainsi un aperçu de leur présence en ligne.

Générateurs de noms d'utilisateur : des outils tels que SpinXO et UsernameGenerator aident à générer des noms d'utilisateur potentiels en fonction de mots-clés, facilitant ainsi la découverte des noms d'utilisateur.

https://miro.medium.com/v2/resize:fit:700/0*EwIw1EwMWV4GOjz8

En maîtrisant ces techniques et outils OSINT fondamentaux, les débutants peuvent débloquer des informations précieuses à partir d’informations accessibles au public, leur permettant ainsi de naviguer dans le monde numérique en toute confiance.

📧 Extraire de l'info sur un Email

Recherche d’email

💡Hunter.io est un puissant outil de recherche d'e-mails qui parcourt le Web pour trouver des adresses e-mail associées à un domaine spécifique. Il utilise diverses sources, notamment des sites Web publics et des plateformes de médias sociaux, pour compiler une liste d'adresses e-mail liées à votre requête de recherche.

Outils de vérification des e-mails : Une fois que vous avez compilé une liste d'adresses e-mail potentielles, il est essentiel de vérifier leur validité. Les outils de vérification des e-mails comme 💡Email Hunter, NeverBounce et Verifalia vous aident à garantir que les adresses e-mail que vous avez trouvées sont actives et livrables.

Analyse d’email

💡MXToolbox est un site web offrant une gamme d'outils et de services gratuits destinés à diagnostiquer et à résoudre les problèmes liés à la messagerie électronique et aux serveurs de messagerie. Parmi ses fonctionnalités principales, MXToolbox permet notamment d'analyser les en-têtes des e-mails pour obtenir des informations détaillées sur l'acheminement des messages.

Voici quelques-unes des fonctionnalités clés de MXToolbox :

  1. Analyse des enregistrements MX : MXToolbox permet de vérifier les enregistrements MX (Mail Exchange) d'un domaine spécifique, identifiant ainsi les serveurs de messagerie responsables de la réception des courriers électroniques pour ce domaine. Cela peut être particulièrement utile pour déterminer les infrastructures de messagerie d'une entreprise ou d'une organisation.

  2. Test de liste noire : Il peut scanner une adresse IP spécifique ou un domaine pour vérifier s'ils sont listés sur des listes noires de réputation de messagerie. Cela peut vous aider à évaluer la fiabilité d'un domaine ou d'une adresse e-mail lors de la collecte d'informations.

  3. Identification des infrastructures réseau : En effectuant des tests de DNS et en recherchant des adresses IP spécifiques, vous pouvez obtenir des informations sur les infrastructures réseau associées à un domaine ou à une adresse IP. Cela peut inclure des détails sur la localisation géographique, le fournisseur d'accès Internet et d'autres informations pertinentes.

  4. Vérification de la connectivité : En utilisant l'outil de test de serveur SMTP, vous pouvez vérifier la connectivité à un serveur SMTP spécifique. Cela peut être utile pour évaluer la disponibilité et la performance des serveurs de messagerie lors de la collecte d'informations via des e-mails.

En résumé, l'utilisation de MXToolbox dans le cadre de la collecte d'informations peut vous aider à obtenir des informations précieuses sur les infrastructures de messagerie, la réputation des domaines, la sécurité des e-mails et les infrastructures réseau associées à un domaine ou à une adresse IP spécifique. Cela peut contribuer à une évaluation plus complète des cibles potentielles et à une collecte d'informations plus efficace et plus sécurisée.

🌟 Recherche de noms d'utilisateur

https://github.com/Datalux/Osintgram

Moteurs de recherche de noms d'utilisateur : 💡 Pipl, UserSearch et IntelTechniques Ces outils recherche des noms d'utilisateur sur plusieurs plates-formes, révélant des informations de profil et des activités.

Plateformes de médias sociaux : des plateformes comme Twitter, Instagram et LinkedIn permettent de rechercher des utilisateurs par leur nom d'utilisateur, fournissant ainsi un aperçu de leur présence en ligne.

Générateurs de noms d'utilisateur : des outils tels que SpinXO et UsernameGenerator aident à générer des noms d'utilisateur potentiels en fonction de mots-clés, facilitant ainsi la découverte des noms d'utilisateur.

En maîtrisant ces techniques et outils OSINT fondamentaux, les débutants peuvent débloquer des informations précieuses à partir d’informations accessibles au public, leur permettant ainsi de naviguer dans le monde numérique en toute confiance.

📞Numéro de téléphone

💡PhoneInfoga est un outil en ligne de commande utilisé pour collecter des informations sur les numéros de téléphone. Il peut fournir des détails tels que l'opérateur, l'emplacement et si le numéro est associé à des escroqueries.

💡Scylla aide à trouver tous les comptes de réseaux sociaux associés à un nom d'utilisateur particulier, notamment Instagram, Twitter, les sites Web, les numéros de téléphone et les noms.

💡Mr.Holmes permet d'obtenir des informations sur les domaines, les noms d'utilisateur et les numéros de téléphone à l'aide de source publique disponible sur Internet. Il utilise également le Google dorking pour des chercheurs spécifiques. Il utilise également des proxys pour rendre vos demandes complètement anonymes et une API WhoIS pour obtenir plus d'informations sur un domaine.

Services de recherche inversée de téléphone :

Des services en ligne comme Spokeo proposent une recherche inversée de téléphone, fournissant des détails tels que le nom du propriétaire, son emplacement, etc. en saisissant le numéro de téléphone, néanmoins il est assez rare de trouver ces informations.

🧩Framework de collecte d'information

Recon-ng 🕵️‍♂️

Recon-ng est un framework de reconnaissance d'informations open source conçu pour les tests de pénétration. Il automatise le processus de collecte d'informations à partir de sources en ligne telles que les moteurs de recherche, les réseaux sociaux, les bases de données WHOIS, et bien d'autres.

Fonctionnalités principales de Recon-ng :

  1. Analyse de vulnérabilités : Recon-ng peut aider à identifier les vulnérabilités potentielles dans les systèmes cibles en recueillant des informations sur leur infrastructure et leur configuration.

  2. Reconnaissance passive : Recon-ng peut être utilisé pour collecter des informations sur les cibles de manière passive, c'est-à-dire sans interaction directe avec elles.

  3. Personnalisation : Recon-ng est hautement personnalisable, vous permettant de charger des modules tiers, de créer vos propres modules et d'ajuster les paramètres selon vos besoins.

  4. Intégration d'API : Recon-ng prend en charge l'intégration d'API tierces, ce qui permet d'augmenter ses fonctionnalités en accédant à des sources de données externes.

  5. Rapports : Recon-ng peut générer des rapports détaillés sur les résultats de la reconnaissance, facilitant ainsi leur analyse et leur présentation.


theHarvester 🚀

theHarvester est un outil de reconnaissance d'informations open source utilisé pour collecter des informations sur les domaines, les adresses email, les noms d'utilisateur, et bien plus encore à partir de sources publiques telles que les moteurs de recherche, les réseaux sociaux, les sites web, et les services DNS.

Outil de ligne de commande : TheHarvester est un outil en ligne de commande simple et facile à utiliser. Il est conçu pour une utilisation rapide et efficace, sans nécessiter de configuration complexe.

Automatisation limitée : Bien que TheHarvester offre une certaine automatisation dans le processus de collecte d'informations, il est moins avancé que Recon-ng en termes d'automatisation et de personnalisation.

Simplicité : TheHarvester est apprécié pour sa simplicité et sa facilité d'utilisation. Il est idéal pour les utilisateurs qui recherchent un outil de reconnaissance d'informations simple et rapide à mettre en œuvre.

Recon-ng est plus puissant et flexible, offrant une automatisation avancée, une personnalisation étendue et une analyse approfondie des données. D'autre part, TheHarvester est plus simple et plus direct, axé sur la collecte d'informations à partir de sources spécifiques de manière rapide et efficace. Le choix entre les deux dépend des besoins spécifiques de l'utilisateur et du contexte d'utilisation.


Maltego 🕵️‍♂️

Maltego est un outil de reconnaissance d'informations et d'analyse de données qui existe en deux versions : Maltego Community Edition et Maltego Commercial Edition. La Maltego Community Edition est gratuite, mais elle a des fonctionnalités limitées par rapport à la version commerciale.

Commencez par créer un nouveau graphique et ajoutez des entités comme des adresses e-mail, des noms de domaine ou des adresses IP. Maltego collectera et visualisera ensuite automatiquement les informations associées, vous aidant ainsi à voir les liens entre différents points de données.

Voici quelques différences entre les deux versions :

  1. Accessibilité : La version Community Edition est gratuite et disponible en téléchargement public. Elle est destinée aux utilisateurs individuels, aux étudiants, aux chercheurs en sécurité et à d'autres personnes qui ont des besoins de reconnaissance d'informations de base.

  2. Version commerciale : La version commerciale de Maltego, appelée Maltego Commercial Edition, offre des fonctionnalités avancées telles que la prise en charge de plusieurs sources de données, des fonctionnalités de collaboration en équipe, des capacités d'automatisation, des fonctionnalités de rapport avancées, etc. Cette version est destinée aux entreprises, aux agences gouvernementales et à d'autres organisations qui ont besoin de fonctionnalités plus avancées pour leurs besoins en reconnaissance d'informations et en analyse de données.

En résumé, bien que la version Community Edition de Maltego soit gratuite et disponible en téléchargement public, elle n'est pas entièrement open source. Cependant, elle offre des fonctionnalités de base pour la reconnaissance d'informations et peut être utilisée à des fins éducatives et de recherche.


SpiderFoot 🕷️

SpiderFoot est un outil open source de reconnaissance d'informations qui automatise la collecte d'informations à partir de multiples sources en ligne pour découvrir des informations sur des domaines, des adresses IP, des adresses email, des noms d'utilisateur, et bien plus encore.


Metasploit Framework 🛠️

Metasploit Framework est un framework de tests de pénétration open source qui contient un large éventail d'outils pour la découverte d'hôtes, l'exploitation de vulnérabilités, la post-exploitation, et bien plus encore. Vous retrouverez une documentation sur cet outils prochainement.


Osquery 🔍

Osquery est un outil open source de collecte de données qui permet aux utilisateurs de poser des requêtes SQL pour explorer l'état des systèmes d'exploitation et des logiciels installés sur un réseau.


💡Sherlock

Sherlock est un outil open source conçu pour les enquêtes médico-légales numériques et la collecte de renseignements Open Source (OSINT). Cette outil permet de collecter des informations telles que les profils de médias sociaux, les sites Web associés, les mentions en ligne, les informations de contact, les identifiants uniques et les données géographiques à partir de sources ouvertes sur Internet.

Pour utiliser Sherlock, vous devez fournir des informations de base telles que le nom ou le pseudonyme de la personne, l'adresse e-mail, le numéro de téléphone ou d'autres informations d'identification qui peuvent aider à identifier la cible de la recherche.

Fonctionnalités communes :

  1. Collecte d'informations : Tous ces outils sont conçus pour collecter des données à partir de sources variées, telles que les moteurs de recherche, les bases de données WHOIS, les réseaux sociaux, les sites web, les services DNS, etc.

  2. Analyse des relations : Ils permettent également d'analyser les données collectées pour identifier les relations entre les différentes entités, telles que les liens entre les domaines, les propriétaires de domaine, les adresses IP associées, etc.

  3. Visualisation des données : Certains de ces outils offrent des fonctionnalités avancées de visualisation des données, permettant aux utilisateurs de créer des graphiques interactifs pour représenter les relations entre les entités et faciliter l'analyse.

Différences :

  1. Automatisation vs Modularité : Certains outils, comme SpiderFoot et theHarvester, se concentrent sur l'automatisation de la collecte d'informations à partir de multiples sources en ligne, tandis que d'autres, comme Recon-ng, offrent un cadre modulaire permettant aux utilisateurs d'ajouter des modules personnalisés pour des tâches spécifiques.

  2. Interface utilisateur : Certains outils, comme Maltego, offrent une interface utilisateur graphique conviviale, tandis que d'autres, comme theHarvester, sont des outils en ligne de commande conçus pour une utilisation rapide et efficace.

  3. Fonctionnalités avancées : Des outils comme Metasploit et Osquery offrent des fonctionnalités avancées telles que l'exploitation de vulnérabilités, la post-exploitation, l'analyse de la sécurité des systèmes, etc., qui vont au-delà de la simple reconnaissance d'informations.

Last updated