Accueil » Tests d'intrusion » Collecte d'information passive

Collecte d'information passive (Footprinting)

 

Pour voir la les sites web sur la reconnaissance passive, rendez-vous à la page Outils de Hacking.

 

Le principe de cette phase est de collecter le maximum d'information sans jamais accéder directement au système de la cible et ne pas être détecté par le client. Les réseaux sociaux et google seront les premiers outils utilisés, en particulier les google dorks qui sont traités dans un autre chapitre. Ce type de collecte d'information fait partie de l' OSINT (Open Source Intelligence).

 

Il sera recherché l'architecture et les responsables du réseau, savoir quel type de système d'exploitation et quel serveur web est utilisé par la cible, le nom des empoyés, des numéro de téléphone, des emails, des noms de système d'exploitation, de serveurs, etc.... Voici une liste d'outils de collecte passive qui sont traités dans les chapitres suivants :

 

 

Il ne s'agit que de quelques outils, allez jeter oeil aux 25 meilleurs outils OSINT sur le site SecurityTrails

 

 


ATTENTION :

Dans ces 25 outils OSINT, certains comme Nmap ne sont pas passifs, ici nous devons impérativement distinguer ce qui est passif et actif, un cybercriminel n'aura pas de scrupule à utiliser des outils destructifs et voyants, vous devez imaginer que vous êtes un pentester et que votre job est de tester la sécurité d'une entreprise sans vous faire voir sur le réseau, la discrétion est de mise. Même un clic sur le site internet de l'entreprise que vous auditer et vous laisser des traces de votre passage.



L'open Source Intelligence:

 

 

L'OSINT est tout un art qui se révèle être un outil indispensable à la justice, en effet un grand nombre d'enquêtes sur des faits criminels diffusés sur internet ont pu être résolut grâce à la recherche sur internet, je vous conseille le site bellingcat, il s'agit d'un groupe international indépendant de chercheurs, d'enquêteurs et de journalistes citoyens utilisant à la fois : enquêtes 'open source' et réseaux sociaux, pour sonder une variété de sujets - trafiquants de drogue mexicains, crimes contre l'humanité, suivi de l'utilisation d'armes chimiques et conflits dans le monde entier. Avec un personnel et des contributeurs répartis dans 20 pays à travers le monde, nous opérons dans un domaine unique dans lequel technologie de pointe, recherche médico-légale, journalisme, enquêtes, transparence et responsabilité se rencontrent.

 

Au Cameroun, Bellingcat a fournit une aide précieuse à l'enquête Africa Eye de la BBC sur le meurtre de deux femmes et de leurs enfants par des membres de l'armée camerounaise. À la suite de cette enquête, les États-Unis retirent 17 millions de dollars de financement à l'armée camerounaise et le Parlement européen adopte une résolution condamnant « la torture, les disparitions forcées, les exécutions extrajudiciaires perpétrées par les forces gouvernementales ».

 

En mai 2018, en partenariat avec Forensic Architecture et des journalistes vénézuéliens, Bellingcat collecte, chronomètre et localise près de 70 éléments de preuve liés au raid d'El Junquito, y compris des vidéos, des photographies, des fuites audio des communications radio de la police et des déclarations officielles, demandant plus d'éléments permettant de déterminer si le policier rebelle Óscar Pérez et ses compagnons ont été victimes d'exécutions extrajudiciaires.

 


Linux, Windows ou Mac

 

Il est possible d'utiliser n'importe quel système d'exploitation pour faire de la recherche passive, par contre il est important de savoir coder en python si vous voulez utiliser certains outils sur windows.

 

Si les outils n'existent pas sous Windows, vous aurez une section Hacking Ethique Python pour chacun d'eux qui vous explique comment coder vos propres outils, vous verrez c'est certainement la partie la plus excitante du hacking.

 

Coder ses propres outils de hacking vous apprendra à comprendre les mécanismes intimes de votre ordinateur et vous apprendra à automatiser certaines tâches.


Outils de reconnaissance passive (Footprinting) :

 

Recherche sur les personnes :

 

 

Veille concurrentielle :

Surveillance active de l'environnement, qu'il soit technologique ou commercial, des acteurs ou nouveaux entrants, pour en anticiper les évolutions de façon stratégique.

 

 

Réputation en ligne :

 

Recherche sur les sites web :

 

DNS et WHOIS :

 

Outils de Géolocalisation :

 

Outils Traceroute :

 

Outils de sites mirroirs :

 

Outils de recherche de fuites de données :

 

Outils d'extraction de métadonnées :

 

Outils de localisation d'email :

 

Outils de Google Hacking :