
Collecte d'information passive (Footprinting)
Pour voir la les sites web sur la reconnaissance passive, rendez-vous à la page Outils de Hacking.
Le principe de cette phase est de collecter le maximum d'information sans jamais accéder directement au système de la cible et ne pas être détecté par le client. Les réseaux sociaux et google seront les premiers outils utilisés, en particulier les google dorks qui sont traités dans un autre chapitre. Ce type de collecte d'information fait partie de l' OSINT (Open Source Intelligence).
Il sera recherché l'architecture et les responsables du réseau, savoir quel type de système d'exploitation et quel serveur web est utilisé par la cible, le nom des empoyés, des numéro de téléphone, des emails, des noms de système d'exploitation, de serveurs, etc.... Voici une liste d'outils de collecte passive qui sont traités dans les chapitres suivants :
- Google dorks
- Whois
- Netcraft
- NSLookup
- The Harvester
- Host
- Les Serveurs DNS (Domain Name System)
- Dig
- Fierce
- Metagoofil
- ThreatAgent
- L'ingenierie sociale
Il ne s'agit que de quelques outils, allez jeter oeil aux 25 meilleurs outils OSINT sur le site SecurityTrails
ATTENTION :
Dans ces 25 outils OSINT, certains comme Nmap ne sont pas passifs, ici nous devons impérativement distinguer ce qui est passif et actif, un cybercriminel n'aura pas de scrupule à utiliser des outils destructifs et voyants, vous devez imaginer que vous êtes un pentester et que votre job est de tester la sécurité d'une entreprise sans vous faire voir sur le réseau, la discrétion est de mise. Même un clic sur le site internet de l'entreprise que vous auditer et vous laisser des traces de votre passage.
L'open Source Intelligence:
L'OSINT est tout un art qui se révèle être un outil indispensable à la justice, en effet un grand nombre d'enquêtes sur des faits criminels diffusés sur internet ont pu être résolut grâce à la recherche sur internet, je vous conseille le site bellingcat, il s'agit d'un groupe international indépendant de chercheurs, d'enquêteurs et de journalistes citoyens utilisant à la fois : enquêtes 'open source' et réseaux sociaux, pour sonder une variété de sujets - trafiquants de drogue mexicains, crimes contre l'humanité, suivi de l'utilisation d'armes chimiques et conflits dans le monde entier. Avec un personnel et des contributeurs répartis dans 20 pays à travers le monde, nous opérons dans un domaine unique dans lequel technologie de pointe, recherche médico-légale, journalisme, enquêtes, transparence et responsabilité se rencontrent.
Au Cameroun, Bellingcat a fournit une aide précieuse à l'enquête Africa Eye de la BBC sur le meurtre de deux femmes et de leurs enfants par des membres de l'armée camerounaise. À la suite de cette enquête, les États-Unis retirent 17 millions de dollars de financement à l'armée camerounaise et le Parlement européen adopte une résolution condamnant « la torture, les disparitions forcées, les exécutions extrajudiciaires perpétrées par les forces gouvernementales ».
En mai 2018, en partenariat avec Forensic Architecture et des journalistes vénézuéliens, Bellingcat collecte, chronomètre et localise près de 70 éléments de preuve liés au raid d'El Junquito, y compris des vidéos, des photographies, des fuites audio des communications radio de la police et des déclarations officielles, demandant plus d'éléments permettant de déterminer si le policier rebelle Óscar Pérez et ses compagnons ont été victimes d'exécutions extrajudiciaires.
Linux, Windows ou Mac
Il est possible d'utiliser n'importe quel système d'exploitation pour faire de la recherche passive, par contre il est important de savoir coder en python si vous voulez utiliser certains outils sur windows.
Si les outils n'existent pas sous Windows, vous aurez une section Hacking Ethique Python pour chacun d'eux qui vous explique comment coder vos propres outils, vous verrez c'est certainement la partie la plus excitante du hacking.
Coder ses propres outils de hacking vous apprendra à comprendre les mécanismes intimes de votre ordinateur et vous apprendra à automatiser certaines tâches.
Outils de reconnaissance passive (Footprinting) :
Recherche sur les personnes :
- 411 (pour les USA) www.411.com
- INFOBEL www.infobel.com
- AnyWho www.anywho.com
- Intelius www.peekyou.com
- People Search Now www.peoplesearchnow.com
- Veromi www.veromi.net
- Zabasearch www.zabasearch.com
- ZoomInfo http://zoominfo.com
- Facebook www.facebook.com
- Instagram www.instagram.com
- LinkedIn www.linkedin.com
Veille concurrentielle :
Surveillance active de l'environnement, qu'il soit technologique ou commercial, des acteurs ou nouveaux entrants, pour en anticiper les évolutions de façon stratégique.
- Euromonitor www.euromonitor.com
- Experian www.experian.com
- MarketWatch www.marketwatch.com
- The Search Monitor www.thesearchmonitor.com
- SEC Info www.secinfo.com
- Wall Street Transcript www.twst.com
Réputation en ligne :
- Alexa www.alexa.com
- BrandsEye www.brandseye.com
- Rankur https://rankur.com
- ReutationDefender www.reputation.com
- Social Mention www.socialmention.com
Recherche sur les sites web :
- Archive www.archive.org
- ChangeDetection www.changedetection.com
- Check4Change http://addons.mozilla.com
- InfoMinder www.infominder.com
- iWebTool www.iwebtool.com
- Netcraft http://news.netcraft.com
- Websnitcher http://websnitcher.com
DNS et WHOIS :
- Active Whois www.johnru.com
- ARIN http://whois.arin.net/ui/
- Better Whois www.betterwhois.com
- DNS-Digger http://dnsdigger.com
- DNSstuff www.dnsstuff.com
- Domain Dossier http://centralops.net
- DomainTools www.domaintools.com
- Mobile DNS Sniffer www.dnssniffer.com
- Network Solutions www.networksolutions.com
- Nslookup https://www.nslookup.io/
- SmartWhois www.tamos.com/download/main/
- SpyFu www.spyfu.com
- Ultratools Mobile www.ultratools.com
Outils de Géolocalisation :
- Bing Maps www.bing.com/maps
- GeoIP2 www.maxmind.com
- GeoIP Lookup www.ultratools.com
- Google Maps www.maps.google.com
- IPLocation www.iplocation.net
- IP Location Finder www.tools.keycdn.com
- WikiMapia www.wikimapia.org
- Yahoo!Maps https://maps.yahoo.com/b/
Outils Traceroute :
- Path Analyser Pro www.pathanalyser.com
- PingPlotter https://www.pingplotter.com
- Visual IP Trace www.visualiptrace.com
- VisualRoute Trace www.visualware.com
Outils de sites mirroirs :
- BlackWidow http://softbytelabs.com
- Hooeey Webprint www.hooeeywebprint.com.s3-website-us-east-1.amazonaws.com/
- HTTrack www.httrack.com
- NCollector Studio www.calluna-software.com
- Reamweaver http://reamweaver.com
- Teleport Pro www.tenmax.com/teleport/pro/home.htm
- Wget www.gnu.org
Outils de recherche de fuites de données :
- Censys https://censys.io
- Netcraft http://netcraft.com
- Shodan www.shodan.io
Outils d'extraction de métadonnées :
- Buzzstream www.tools.buzzstream.com
- ExifTool http://owl.phy.queensu.ca/~phil/exiftool/
- ExtractMeta www.extrametadata.com
- FOCA www.elevenpaths.com
Outils de localisation d'email :
- ContactMonkey https://contactmonkey.com
- DidTheyReadIt www.didtheyreadit.com
- eMailTrackerPro www.emailtrackerpro.com
- GetNotify www.getnotify.com
- PoliteMail www.politemail.com
- ReadNotify www.readnotify.com
- Zendio www.zendio.com
Outils de Google Hacking :
- Google Hack Honeypot http://ghh.sourceforge.net
- Google Hacking Database www.hackersforcharity.org/ghdb/
- Google Hacking Master List http://it.toolbox.com/blogs/managing-infosec/google-hacking-master-list-28302
- Google Hacks http://code.google.com/p/googlehacks/
- Gooscan www.darknet.org.uk
- Metagoofil www.edge-security.com

- Accueil
- Les métiers de la cybersécurité
- Les "Jedis"
- Le code moral du hacker
- Methodologie
- Comprendre internet
- Pourquoi apprendre à coder ?
- Créer son laboratoire de Hacking
- Tests d'intrusion
- Exploitation
- Postexploitation et maintien d'accès
- Exploitation Web (OWASP top 10)
- La sécurité des réseaux sociaux/L'identité numérique
- Categories
- Qui sommes nous?
- Plan du site