Qu'est-ce que l'OSINT?
September 20, 2024
La signification de cette abrĂ©viation rĂ©vĂšle toute la tĂąche de ce phĂ©nomĂšne. Le renseignement basĂ© sur les donnĂ©es en source ouverte fonctionne exceptionnellement bien lorsque vous avez besoin de garder secrĂšte la surveillance. Toutes les violations ou tentatives de celles-ci peuvent facilement ĂȘtre dĂ©tectĂ©es par les administrateurs systĂšme ou d'autres personnels qualifiĂ©s. Pendant ce temps, obtenir des informations sur la sociĂ©tĂ© ou la personne sur Instagram ou le site web avec des informations sur les entreprises locales est beaucoup plus discret et plus facile.
Il est essentiel de comprendre comment cela fonctionne. Il est difficile de décrire combien d'informations vous laissez en agissant sur Internet. Et ce n'est pas de votre faute si vous ne paranoïez pas concernant votre vie privée et ne réfléchissez pas à deux fois à chaque message. Vous avez mentionné votre emplacement ici et là , et dit quand vous terminez généralement votre journée de travail - et cela suffit déjà à en dire beaucoup sur vous.
La compréhension des faits éparpillés sur une personne ou une entreprise n'est pas une tùche facile, surtout lorsque dans l'OSINT, vous vous fiez aux bases de données ou aux informations non structurées plutÎt qu'aux messages dans les réseaux sociaux. C'est à ce moment-là que les outils OSINT entrent en jeu.
Outils OSINT
La tĂąche principale des outils OSINT est de rendre l'analyse des donnĂ©es plus accessible en la structurant. Mais la plupart des outils OSINT modernes offrent la possibilitĂ© de trier vos informations de la maniĂšre souhaitĂ©e et de disposer de bases de donnĂ©es prĂȘtes Ă ĂȘtre analysĂ©es. Oui, cela peut ressembler Ă une tentative d'ĂȘtre plus intelligent que l'utilisateur, mais c'est simplement le moyen de rendre ces outils semi-lĂ©gaux moins fragmentĂ©s.
La majoritĂ© des outils OSINT sont disponibles mĂȘme sur le Web de surface - sur GitHub, en particulier. Cependant, certains d'entre eux - en particulier ceux destinĂ©s Ă l'analyse approfondie - peuvent ĂȘtre trouvĂ©s uniquement sur le Darknet. Certains outils spĂ©ciaux conçus pour des actions qui peuvent facilement ĂȘtre classĂ©es comme de l'espionnage sont mis en vente sur les forums du Darknet ou les plates-formes de vente.
Name | Source | Description | Language | Price |
---|---|---|---|---|
Amass | Git | DNS enumeration and network mapping tool suite: scraping, recursive brute forcing, crawling web archives, reverse DNS sweeping | Go | đâ |
Asnlookup | Git | Leverage ASN to look up IP addresses (IPv4 & IPv6) owned by a specific organization for reconnaissance purposes, then run port scanning on it | Python | đâ |
AttackSurfaceMapper | Git | Subdomain enumerator | Python | đâ |
AutoRecon | Git | Multi-threaded network reconnaissance tool which performs automated enumeration of services | Python | đâ |
badKarma | Git | Advanced network reconnaissance tool | Python | đâ |
Belati | Git | OSINT tool, collect data and document actively or passively | Python | đâ |
Certstream | Git | Intelligence feed that gives real-time updates from the Certificate Transparency Log network | Elixir | đâ |
Darkshot | Git | Lightshot scraper with multi-threaded OCR and auto categorizing screenshots | Python | đâ |
dataleaks | Git | Self-hosted data breach search engine | PHP | đâ |
datasploit | Git | OSINT framework, find, aggregate and export data | Python | đâ |
DNSDumpster | Domain research tool that can discover hosts related to a domain | - | đâ | |
dnsenum | Git | DNS reconnaissance tool: AXFR, DNS records enumeration, subdomain bruteforce, range reverse lookup | Perl | đâ |
dnsenum2 | Git | Continuation of dnsenum project | Perl | đâ |
DNSRecon | Git | DNS reconnaissance tool: AXFR, DNS records enumeration, TLD expansion, wildcard resolution, subdomain bruteforce, PTR record lookup, check for cached records | Python | đâ |
dnsx | Git | Multi-purpose DNS toolkit allow to run multiple DNS queries | Go | đâ |
EagleEye | Git | Image recognition on instagram, facebook and twitter | Python | đâ |
Espionage | Git | Domain information gathering: whois, history, dns records, web technologies, records | Python | đâ |
eTools.ch | Metasearch engine, query 16 search engines in parallel | - | đâ | |
Facebook_OSINT_Dump | Git | OSINT tool, facebook profile dumper, windows and chrome only | Shell | đâ |
FinalRecon | Git | Web reconnaissance script | Python | đâ |
Findomain | Git | Fast subdomain enumerator | Rust | đâ |
FOCA | Git | OSINT framework and metadata analyser | Csharp | đâ |
GHunt | Git | Investigate Google accounts with emails and find name, usernames, Youtube Channel, probable location, Maps reviews, etc. | Python | đâ |
gitGraber | Git | Monitor GitHub to search and find sensitive data in real time for different online services such as: Google, Amazon, Paypal, Github, Mailgun, Facebook, Twitter, Heroku, Stripe, etc. | Python | đâ |
Gorecon | Git | Reconnaissance toolkit | Go | đâ |
GoSeek | Git | Username lookup comparable to Maigret/Sherlock, IP Lookup, License Plate & VIN Lookup, Info Cull, and Fake Identity Generator | - | đâ |
gOSINT | Git | OSINT framework; find mails, dumps, retrieve Telegram history and info about hosts | Go | đâ |
h8mail | Git | Email OSINT & Password breach hunting tool; supports chasing down related email | Python | đâ |
Harpoon | Git | CLI tool; collect data and document actively or passively | Python | đâ |
holehe | Git | Check if the mail is used on different sites like Twitter, Instagram and will retrieve information on sites with the forgotten password function | Python | đâ |
IVRE | Git | IVRE (Instrument de veille sur les rĂ©seaux extĂ©rieurs) or DRUNK (Dynamic Recon of UNKnown networks); network recon framework including tools ofr passive and active recon | Python | đâ |
kitphishr | Git | Hunts for phishing kit source code by traversing URL folders and searching in open directories for zip files; supports list of URLs or PhishTank | Go | đâ |
Kostebek | Git | Tool to find firms domains by searching their trademark information | Python | đâ |
LeakDB | Git | Normalize, deduplicate, index, sort, and search leaked data sets on the multi-terabyte-scale | Go | đâ |
LeakIX | Git | Search engine for devices and services exposed on the Internet | - | đâ |
LeakLooker | Git | Discover, browse and monitor database/source code leaks | Python | đâ |
leakScraper | Git | Set of tools to process and visualize huge text files containing credentials | Python | đâ |
LinEnum | Git | System script for local Linux enumeration and privilege escalation checks | Shell | đâ |
LittleBrother | Git | Information gathering (OSINT) on a person (EU), checks social networks and Pages Jaunes | Python | đâ |
Maigret | Git | Collect a dossier on a person by username from a huge number of sites and extract details from them | Python | đâ |
MassDNS | Git | High-performance DNS stub resolver for bulk lookups and reconnaissance (subdomain enumeration) | C | đâ |
Metabigor | Git | OSINT tool that doesn't require any API key | Go | đâ |
Netflip | Git | Scrape sensitive information from paste sites | CSharp | đâ |
NExfil | Git | Finding profiles by username over 350 websites | Python | đâ |
Nmmapper | Cybersecurity tools offered as SaaS: Nmap, subdomain finder (Sublist3r, DNScan, Anubis, Amass, Lepus, Findomain, Censys), theHarvester, etc. | - | đ°â | |
nqntnqnqmb | Git | Retrieve information on linkedin profiles, companies on linkedin and search on linkedin companies/persons | Python | đâ |
Oblivion | Git | Data leak checker and monitoring | Python | đâ |
ODIN | Git | Observe, Detect, and Investigate Networks, Automated reconnaissance tool | Python | đâ |
Omnibus | Git | OSINT framework; collection of tools | Python | đâ |
OneForAll | Git | Subdomain enumeration tool | Python | đâ |
OnionSearch | Git | Script that scrapes urls on different .onion search engines | Python | đâ |
OSINT Framework | Git | A web-based collection of tools and resources for OSINT | Javascript | đâ |
Osintgram | Git | Interactive shell to perform analysis on the Instagram account of any users by their nickname | Python | đâ |
Osmedeus | Git | Automated framework for reconnaissance and vulnerability scanning | Python | đâ |
Photon | Git | Fast crawler designed for OSINT | Python | đâ |
PITT | Git | Web browser loaded with links and extensions for doing OSINT | - | đâ |
ProjectDiscovery | Git | Monitor, collect and continuously query the assets data via a simple webUI | Go | đâ |
Qualear | Git | Reconnaissance Apparatus; Information gathering, a conglomerate of tools including custom algorithms, API wrappers | Go | đâ |
ReconDog | Git | Multi-purpose reconnaissance tool, CMS detection, reverse IP lookup, port scan, etc. | Python | đâ |
reconFTW | Git | Perform automated recon on a target domain by running a set of tools to perform scanning and finding out vulnerabilities | Shell | đâ |
Recon-ng | Git Repository (inactive) | Web-based reconnaissance tool | Python | đâ |
Reconnoitre | Git | Tool made to automate information gathering and service enumeration while storing results | Python | đâ |
ReconScan | Git | Network reconnaissance and vulnerability assessment tools | Python | đâ |
Recsech | Git | Web reconnaissance and vulnerability scanner tool | PHP | đâ |
Redscan | Git | Mix of a security operations orchestration, vulnerability management and reconnaissance platform | Python | đâ |
Red Team Arsenal | Git | Automated reconnaissance scanner and security checks | Python | đâ |
reNgine | Git | Automated recon framework for web applications; customizable scan engines & pipeline of reconnaissance | Python | đâ |
SearchDNS | Netcraft tool; Search and find information for domains and subdomains | - | đâ | |
Shodan | Search devices connected to the internet; helps find information about desktops, servers, and IoT devices; including metadata such as the software running | - | đâ | |
shosubgo | Git | Grab subdomains using Shodan api | Go | đâ |
shuffledns | Git | Wrapper around masses that allows you to enumerate valid subdomains using active brute force as well as resolve subdomains with wildcard handling and easy input-output support | Go | đâ |
SiteBroker | Git | Tool for information gathering and penetration test automation | Python | đâ |
Sn1per | Git | Automated reconnaissance scanner | Shell | đ°â |
spiderfoot | Git | OSINT framework, collect and manage data, scan target | Python | đâ |
Stalker | Git | Automated scanning of social networks and other websites, using a single nickname | Python | đâ |
SubDomainizer | Git | Find subdomains and interesting things hidden inside, external Javascript files of page, folder, and Github | Python | đâ |
Subfinder | Git | Discovers valid subdomains for websites, designed as a passive framework to be useful for bug bounties and safe for penetration testing | Go | đâ |
Sublist3r | Git | Subdomains enumeration tool | Python | đâ |
Sudomy | Git | Subdomain enumeration tool | Python | đâ |
Th3inspector | Git | Multi-purpose information gathering tool | Perl | đâ |
theHarvester | Git | Multi-purpose information gathering tool: emails, names, subdomains, IPs, URLs | Python | đâ |
tinfoleak | Git | Twitter intelligence analysis tool | Python | đâ |
Totem | Git | Retrieve information about ads of a Facebook page, retrieve the number of people targeted, how much the ad cost, and a lot of other information | Python | đâ |
trape | Git | Analysis and research tool, which allows people to track and execute intelligent social engineering attacks in real time | Python | đâ |
TWINT | Git | Twitter Intelligence Tool; Twitter scraping & OSINT tool that doesn't use Twitter's API, allowing one to scrape a user's followers, following, Tweets and more while evading most API limitations | Python | đâ |
L'OSINT en tant que vecteur d'attaque
Regardons oĂč vous pouvez obtenir des informations sur le suspect qui vous intĂ©resse. Encore une fois - toutes les donnĂ©es de toutes les sources OSINT peuvent ĂȘtre collectĂ©es et analysĂ©es manuellement, sans logiciel supplĂ©mentaire. Les applications sont nĂ©cessaires pour rendre ce processus plus rapide et plus facile, on peut dire - disponibles pour tout le monde.
Adresse e-mail
Combien pouvez-vous obtenir en ayant seulement l'adresse e-mail de votre cible? Ătonnamment, beaucoup. Avec l'aide de Google, vous pouvez dĂ©couvrir divers faits, y compris des choses choquantes. Mais c'est seulement en analysant l'adresse e-mail exacte que vous pouvez obtenir le nom de l'utilisateur, l'annĂ©e de naissance (ou mĂȘme la date complĂšte), ou d'autres dates importantes. La prononciation de cet individu, ainsi que la langue et le pays possibles, peuvent Ă©galement y ĂȘtre.
En utilisant Google ou d'autres moteurs de recherche (ou mĂȘme des outils spĂ©ciaux), vous pouvez trouver les connexions sur les rĂ©seaux sociaux pour cette adresse e-mail particuliĂšre. Parfois, vous trouverez Ă©galement des images associĂ©es, des domaines enregistrĂ©s avec cette adresse e-mail, et d'autres choses. S'il y avait une violation avec cette adresse e-mail dans les donnĂ©es divulguĂ©es - vous verrez probablement ce paquet Ă©galement.
RĂ©seaux sociaux (exemples: Twitter, Instagram)
Twitter et Instagram sont des plateformes oĂč les gens n'ont pas honte de rĂ©vĂ©ler leurs dĂ©tails. Ce qui est plus important pour l'OSINT - ces rĂ©seaux ont beaucoup de donnĂ©es prĂ©cieuses exposĂ©es par dĂ©faut. Ainsi, toutes les choses sont disponibles - il suffit de les prendre et de les utiliser. De plus, il y a beaucoup de nouveaux utilisateurs sur ces rĂ©seaux qui ne savent toujours pas comment cacher leurs informations privĂ©es.
Les points principaux d'intĂ©rĂȘt dans ces rĂ©seaux sociaux sont concentrĂ©s dans les profils et les publications. Les informations sont en surface, vous n'avez donc pas besoin d'exĂ©cuter d'outils supplĂ©mentaires pour complĂ©ter le puzzle. Sur Instagram, la reconnaissance en surface concerne le nom d'utilisateur de la cible, les abonnĂ©s et les comptes suivis, les sites web, la biographie en haut du profil, et ainsi de suite. Dans les publications, vous trouverez suffisamment d'informations pour suivre les lieux prĂ©fĂ©rĂ©s de cette personne ou les amis de votre objet d'intĂ©rĂȘt.
Twitter offre d'autres donnĂ©es Ă observer, mais vous aurez presque la mĂȘme image complĂšte. Vous pouvez voir la photo de profil et suivre les derniĂšres rĂ©ponses de l'utilisateur, voir la date d'adhĂ©sion et l'anniversaire. Certains utilisateurs ajoutent un emplacement Ă leur profil - cette action n'est pas obligatoire mais peut en dire beaucoup si la cible ne tente pas de contrecarrer la reconnaissance. Twitter permet Ă©galement Ă chacun de sauvegarder les mĂ©dias attachĂ©s au message. Cela vous permet d'analyser l'image - voir le paragraphe suivant.
Analyse des images
Les mĂ©tadonnĂ©es des images sont une source juteuse d'informations sur qui, oĂč et comment elles ont Ă©tĂ© prises. MĂȘme si vous traitez des captures d'Ă©cran, vous pouvez dĂ©terminer les caractĂ©ristiques de l'Ă©cran, le modĂšle du tĂ©lĂ©phone, le systĂšme d'exploitation et l'application de l'appareil photo. En allant plus en profondeur, vous pouvez dĂ©couvrir la gĂ©olocalisation et l'heure Ă laquelle la photo a Ă©tĂ© prise. Cependant, les mĂ©tadonnĂ©es sont assez difficiles Ă analyser sans le logiciel spĂ©cialisĂ© - elles ressemblent Ă une sĂ©rie de chiffres et de lettres lĂ©gĂšrement structurĂ©s.
Un autre aspect de l'analyse des images concerne le contenu exact de l'image. Bùtiments, personnes, vues - toutes ces choses vous aideront à déterminer l'emplacement et les circonstances. Pour une telle analyse, vous devrez probablement utiliser Google Street View, Google Maps et Google Lens. Tous sont gratuits et assez efficaces. Cependant, les personnes ayant une connaissance décente en matiÚre de cybersécurité et de confidentialité effaceront probablement les métadonnées - manuellement ou à l'aide d'outils spéciaux.
Analyse IP
La vieille menace verbale bien connue pour déterminer l'emplacement par l'adresse IP n'est pas aussi ridicule qu'elle pourrait le paraßtre. Bien sûr, vous échouerez probablement toujours à obtenir l'emplacement précis, mais il y a de nombreuses autres choses pour compenser cela. Cette analyse est principalement réalisée à l'aide d'outils spéciaux - sites web ou applications web.
La premiĂšre Ă©tape de l'analyse IP est de s'assurer que vous traitez avec une vraie adresse IP, pas un serveur VPN ou des adresses IP de nĆuds de sortie Tor. AprĂšs avoir clarifiĂ© ce point, vous pouvez avancer - pour vĂ©rifier les propriĂ©tĂ©s de l'IP. Vous pouvez utiliser certains sites pour dĂ©terminer si cette IP est statique ou dynamique, privĂ©e ou publique, et vĂ©rifier si Cloudflare l'interdit. Au fait, des services comme Cloudflare peuvent vous rĂ©vĂ©ler si cette IP est associĂ©e Ă des actions de menace ou de spam.
Scanner cette adresse IP avec des outils réseau de base vous montrera les ports ouverts sur cette adresse, le systÚme d'exploitation, le nom d'hÎte et les services exécutés sous cette IP. En utilisant certaines expressions spécifiques et les fonctions des trackers torrent, vous pouvez obtenir ce que l'utilisateur a téléchargé, quels moteurs de recherche ont été utilisés à la fois sur le Web de surface et le Web sombre.
YouTube
Les sites d'hĂ©bergement vidĂ©o les plus populaires gardent Ă©galement assez mal leurs secrets. Cependant, c'est juste le modĂšle spĂ©cifique de ce rĂ©seau social. Vous pouvez facilement suivre les commentaires de la personne que vous recherchez en ayant son pseudonyme. Sur la page YouTube exacte, vous pouvez voir les jeux auxquels cet utilisateur joue, quels sont ses horaires d'activitĂ© typiques, et obtenir Ă©ventuellement quelques dĂ©tails sur sa vie personnelle. L'emplacement peut ĂȘtre obtenu en vĂ©rifiant les activitĂ©s et dans l'onglet CommunautĂ©.
Une autre partie de l'information se cache dans la section Informations sur la chaßne. Ici, vous pouvez voir les abonnements de cet utilisateur, les chaßnes qu'il aime, l'e-mail de ce compte, la date d'adhésion, et beaucoup d'autres choses intéressantes. Ce que vous ferez de toutes ces informations - c'est votre choix. Mais YouTube offre l'une des plus grandes surfaces pour les attaques OSINT.
Bien sĂ»r, ce n'est pas une liste complĂšte des vecteurs possibles de renseignement en source ouverte. De plus, il n'y a aucune garantie que vous obtiendrez quoi que ce soit de l'objet de renseignement. Les utilisateurs qui connaissent les rĂšgles clĂ©s de l'anonymat en ligne ne laisseront aucune trace significative. Ceux qui connaissent les mĂȘmes vecteurs OSINT comprendront Ă©galement comment Ă©viter une enquĂȘte rĂ©ussie ou mĂȘme la tromper.
Qui utilise l'OSINT et pourquoi?
L'intelligence en source ouverte est demandée par un large éventail d'utilisateurs différents. Ne pensez pas que si cela contient le mot "renseignement", cela est demandé seulement par le FBI et les cybercriminels. Ils l'utilisent aussi, mais ils ont accÚs à des outils de surveillance plus sérieux et sophistiqués. Pendant ce temps, l'OSINT est répandu dans les entreprises et parfois utilisé par des particuliers. Les entreprises l'utilisent pour se préparer aux négociations avec une entreprise avec laquelle elles n'ont jamais eu d'accord. En savoir plus sur votre partenaire potentiel ou votre concurrent avant les pourparlers est utile.
Les particuliers, en revanche, utilisent le renseignement en source ouverte pour obtenir des informations. L'OSINT peut ĂȘtre extrĂȘmement utile si vous voulez en savoir plus sur l'entreprise dans laquelle vous essayez de dĂ©crocher un emploi, ou voir qui est cette belle fille que vous avez rencontrĂ©e au parc. Cela peut sembler Ă©trange et excessif, mais s'arrĂȘter avant que cela n'aille trop loin est possible.
L'OSINT est-il légal?
à moins que vous n'utilisiez des logiciels illégaux pour cela - oui. Cependant, les programmes illégaux pour l'OSINT que vous pouvez voir en vente sur le Darknet sont plutÎt des logiciels espions qu'un simple programme d'analyse de données. Il n'y a rien de mal à vérifier les informations disponibles sans aucune intention malveillante. Cependant, une recherche bienveillante peut devenir malveillante lorsque vous allez trop loin pour obtenir les informations. Rechercher en ligne est correct, lancer une campagne de phishing pour obtenir des informations des employés ne l'est pas.
Cependant, d'un point de vue moral, tout type de renseignement est mauvais. Si quelqu'un ne veut pas vous dire quelque chose, il a probablement une motivation. Et chercher des informations sur ce sujet dans les rĂ©seaux sociaux de cette personne peut ĂȘtre nuisible Ă vos relations. Bien sĂ»r, cela ne peut pas ĂȘtre qualifiĂ© d'illĂ©gal du point de vue lĂ©gislatif, mais cela peut vous faire passer pour un maniaque mal famĂ©. Le renseignement basĂ© sur des donnĂ©es en source ouverte est un outil puissant, alors utilisez-le judicieusement pour prĂ©server votre rĂ©putation.
Foire Aux Questions
Bien que l'OSINT semble trĂšs puissant, il n'est pas sans inconvĂ©nients. De nombreux professionnels utilisant l'OSINT font face Ă une surcharge d'informations. Il peut ĂȘtre trop long de filtrer chaque dĂ©tail. De plus, avec l'intelligence des mĂ©dias sociaux (SOCMINT), il est difficile de vĂ©rifier la lĂ©gitimitĂ© de chaque partie collectĂ©e. Un inconvĂ©nient des outils OSINT est que beaucoup d'entre eux ne disposent pas de fonctionnalitĂ©s de vĂ©rification des faits, ce qui rend difficile de distinguer les vraies informations des fausses.
L'autre problĂšme de l'OSINT est son acceptation sociale. Beaucoup de personnes considĂ©reront la collecte d'informations sur les rĂ©seaux sociaux et ailleurs comme de l'espionnage, mĂȘme si aucune frontiĂšre de confidentialitĂ© n'est violĂ©e. Il est comprĂ©hensible que les gens n'apprĂ©cient gĂ©nĂ©ralement pas lorsque quelqu'un collecte des informations Ă leur sujet, mais comme nous l'avons mentionnĂ© prĂ©cĂ©demment, rien n'est illĂ©gal dans l'intelligence open source.