❤️Voici coups de cœurs
✅ SquareX
SquareX est une extension de navigateur gratuite qui protège les utilisateurs contre les activités malveillantes en ligne. Elle est capable de détecter et de bloquer les menaces telles que les sites web malveillants, les fichiers dangereux et les réseaux compromis. De plus, SquareX utilise une technologie d'isolation pour permettre aux utilisateurs d'explorer en toute sécurité des ressources en ligne potentiellement dangereuses, tout en préservant la sécurité de leur appareil.
Dans le contexte de la collection d’information, SquareX pourrait être utilisé pour sécuriser cette collecte de données en protégeant l'utilisateur contre les menaces en ligne tout en lui permettant d'explorer des ressources potentiellement dangereuses.
Caractéristiques Principales :
Technologie d'Isolation : Pour garantir la sécurité de l'utilisateur, SquareX utilise une technologie d'isolation (Navigateur Jetable) qui permet d'explorer en toute sécurité des ressources en ligne potentiellement dangereuses depuis n'importe quel endroit dans le monde… et contrairement à d’autres cette sandbox et beaucoup plus rapide !
Visionneuse de Fichiers Jetable : Uploader et visualisez en toute sécurité des documents suspects sur le web ou dans vos e-mails.
Messagerie Électronique Jetable : Boîtes de réception temporaires, anonymes et sécurisées et avec des nom de domaine sympa !
Intégrations Intelligentes : Activez la détection et la mitigation des menaces en ligne directement dans votre navigateur.

Voici d’autres caractéristique qui rende cette extension incroyable :
Protection de Gmail : Il est possible de bloquer les trackers, ouvrir les pièces jointes sur les serveurs de SquareX
Préservation de la Vie Privée : Toutes les données présente sur le conteneur sont supprimer après la fermeture de la session car le conteneur est tout simplement supprimer du serveur.
Gratuité : L'extension SquareX est entièrement gratuite à utiliser, offrant une protection contre les menaces en ligne sans coût supplémentaire.
Protection des Réseaux : SquareX protège les utilisateurs contre les menaces réseau telles que les DNS compromis, les proxys malveillants et les risques des réseaux Wi-Fi publics.
Technologie d'Apprentissage Automatique : SquareX utilise des algorithmes d'apprentissage automatique optimisés pour détecter et bloquer le contenu malveillant, y compris les publicités trompeuses, les e-mails de phishing et les escroqueries par e-mail professionnel.
🥇 IPVoid
IPVoid propose une gamme étendue d'outils pour découvrir des détails sur les adresses IP, URl, il est possible de chiffrer ou de déchiffrer des informations, génerer des emails et plein d’autres chose. voici une liste non exhaustive des fonctionnalités pour l’analyse d’IP et de Nom de Domaine avec IPVoid :
🔍 Vérification de la Liste Noire IP : Vérifiez si une adresse IP est blacklistée.
🔍 Recherche WHOIS : Interrogez la base de données WHOIS pour obtenir des informations sur un domaine.
🔍 Ping : Testez la connectivité avec une adresse IP ou un nom d'hôte.
🔍 Calculateur CIDR IPv4 : Convertissez une plage d'adresses IPv4 au format CIDR.
🔍 Calculateur CIDR IPv6 : Convertissez une plage d'adresses IPv6 au format CIDR.
🔍 Propagation DNS : Vérifiez l'état de propagation DNS pour un domaine.
🔍 Recherche des enregistrements MX : Affichez les enregistrements DNS MX pour un domaine.
🔍 Recherche de l'IP d'un site web : Trouvez l'adresse IP d'un site web donné.
🔍 En-têtes HTTP : Vérifiez les en-têtes HTTP d'un site web.
🔍 Géolocalisation IP : Trouvez l'emplacement géographique d'une adresse IP.
🔍 Traceroute : Exécutez une commande de traceroute pour suivre le chemin de paquets vers une adresse IP ou un nom d'hôte.
🔍 Test HTTP/2 : Vérifiez si le protocole HTTP/2 est activé pour un site web.
🔍 Extracteur de Liens : Extrait les liens à partir d'une page web.
🔍 Test Gzip : Vérifiez si la compression Gzip est activée pour un site web.
En plus des fonctionnalités mentionnées précédemment, IPVoid offre également d'autres possibilités pour les utilisateurs :
🔒 Chiffrer ou Déchiffrer des Informations : IPVoid propose des outils qui permettent de chiffrer ou de déchiffrer des données sensibles, offrant ainsi une couche de confidentialité supplémentaire lors de l'échange d'informations en ligne.
📧 Génération d'Emails : Vous pouvez générer des adresses email temporaires et anonymes pour protéger votre identité en ligne et éviter le spam. Cette fonctionnalité est utile lors de l'inscription sur des sites web ou lors de la communication avec des personnes que vous ne connaissez pas.
🛡️ Sécurité et Analyse des Menaces : IPVoid propose des outils pour détecter et analyser les menaces en ligne, y compris la vérification des listes noires IP, la recherche d'informations WHOIS pour identifier les propriétaires de domaine, et la vérification de la présence de malware sur les sites web.
🌍 Géolocalisation et Analyse des Réseaux : Vous pouvez utiliser les outils d'IPVoid pour géolocaliser une adresse IP et obtenir des informations sur son emplacement géographique. De plus, vous pouvez analyser les réseaux pour détecter les problèmes de connectivité et de performances.
🔍 Recherche et Analyse des Liens : IPVoid offre des fonctionnalités pour extraire et analyser les liens à partir de pages web, ce qui peut être utile pour la recherche d'informations ou la surveillance de la présence en ligne d'une entreprise ou d'un individu.
Voici une liste des outils disponibles (pour les flemmard qui ne veulent pas aller sur le site de IPVoid 🤣)

💡 Shodan 🚫
Shodan est un moteur de recherche qui permet de trouver des appareils connectés à Internet, tels que des caméras de sécurité, des routeurs, des serveurs, des systèmes de contrôle industriel (SCADA), des systèmes de contrôle de bâtiments, des dispositifs médicaux, et bien plus encore. Voici quelques-unes des fonctionnalités de Shodan :
Recherche d'appareils : Shodan permet de rechercher des appareils connectés à Internet en utilisant des filtres tels que l'adresse IP, le pays, la ville, le fournisseur d'accès Internet, le système d'exploitation, le type d'appareil, etc. Les résultats de la recherche affichent des informations détaillées sur chaque appareil, telles que l'adresse IP, le port ouvert, le nom d'hôte, le système d'exploitation, les logiciels installés, etc.
Recherche de vulnérabilités : Shodan peut être utilisé pour rechercher des appareils vulnérables à des attaques de piratage. Les utilisateurs peuvent rechercher des appareils qui utilisent des logiciels obsolètes ou qui ont des ports ouverts non sécurisés. Les résultats de la recherche peuvent aider les professionnels de la sécurité informatique à identifier les vulnérabilités et à prendre des mesures pour les corriger.
En résumé, Shodan est un outil puissant qui peut être utilisé à la fois pour des activités légitimes de sécurité informatique et pour des activités malveillantes. Il est important de prendre des mesures de sécurité appropriées pour protéger les appareils connectés à Internet contre les accès non autorisés et les attaques de piratage.
Nous pouvons aussi rechercher des IP ou domaine même si ce n’est qu’une petite partie de tous les possibilité

Voici un dépôt GitHub où vous trouverez des syntaxes pour créer des Shodan dorks. Sinon, vous pouvez utiliser cette syntaxe sur Google pour obtenir des Shodan dorks : site:twitter "shodan dorks"
Il s’agit d’un site web qui propose une liste exhaustive d'outils et de ressources pour faire de l'OSINT.
Voici la matrice dans laquelle on peut trouver de nombreux outils en fonction de plusieurs catégories :

🎯 Voici des sites qui regroupe de nombreux outils en cybersécurité
Vous trouverez une liste exhaustive d'outils pour toute sorte de besoins
En conclusion, il est clair que la variété d'outils disponibles pour la collecte et l'analyse de données offre une richesse d'informations essentielles pour diverses activités, qu'il s'agisse de tests de sécurité, de renseignements sur les menaces, ou d'autres domaines d'intérêt. Chaque outil a ses propres avantages et limites, et il est donc important de les utiliser de manière complémentaire pour obtenir un tableau complet.
Nmap, en particulier, se démarque comme un outil fondamental pour l'analyse des ports ouverts et la découverte de services sur un réseau. Son utilisation permet d'identifier les vulnérabilités potentielles et d'évaluer la sécurité d'un système.
N'hésitez pas à consulter ma documentation sur Nmap pour en savoir plus sur cet outil puissant et ses nombreuses fonctionnalités.
En utilisant une combinaison judicieuse de ces outils, vous serez bien équipé pour mener à bien des enquêtes approfondies et des tests de sécurité efficaces.
Last updated