7 outils OSINT utiles pour les tests de pénétration

7 outils OSINT utiles pour les tests de pénétration

Dans cet article, nous expliquerons 7 outils OSINT utiles pour les tests de pénétration.

OSINT, ou Open Source Intelligence, est l'acte de collecter des données à partir de sources distribuées et librement accessibles. OSINT alimente les équipes de cybersécurité, permettant aux équipes bleues, violettes et rouges d'accéder à un large éventail d'informations telles que les technologies de réseau, les serveurs d'hébergement Web, les enregistrements DNS, les technologies logicielles, les actifs cloud, les appareils IoT, les applications, les bases de données, les comptes de médias sociaux, etc. Suite. Il s'agit d'une technique utilisée par les sociétés de renseignement et de sécurité pour recueillir des informations.

Commençons.

7 outils OSINT utiles pour les tests de pénétration

1. Reconnaissance

Recon-ng est un cadre de reconnaissance complet conçu dans le but de fournir un environnement puissant pour effectuer une reconnaissance Web open source rapidement et de manière approfondie. C'est un outil de surveillance identique à Metasploit. L'interface simple basée sur des commandes vous permet d'exécuter des opérations courantes telles que l'interaction avec une base de données, l'exécution de requêtes Web, la gestion des clés API ou la normalisation du contenu de sortie.

Ce framework de reconnaissance Web a été écrit en Python et comprend de nombreux modules, des fonctions pratiques et une aide interactive pour vous guider sur la façon de l'utiliser correctement. Vous pouvez trouver des éléments tels que des webcams, des mots de passe par défaut, des routeurs, des feux de circulation et plus encore avec des recherches simples, car il est plus simple, plus clair et plus facile à utiliser.

Utilisez la commande suivante pour installer recon-ng :

# apt install recon-ng

# recon-ng

2. Google Dorks

Le piratage Google, également appelé Google Dorking, est une technique de piratage qui utilise la recherche Google et d'autres applications Google pour trouver des failles de sécurité dans la configuration et le code informatique utilisés par les sites Web. Lorsqu'ils enquêtent sur des personnes ou des entreprises, de nombreux débutants en sécurité informatique oublient l'importance d'utiliser les moteurs de recherche traditionnels pour la reconnaissance et la collecte d'informations.

Le « piratage Google » consiste à utiliser des opérateurs de moteur de recherche Google spécialisés pour trouver des chaînes de texte uniques dans les résultats de recherche.

Voici d'autres opérateurs de recherche très puissants :

  • inurl : recherche les termes spécifiés dans l'URL.
  • types de fichiers : recherche des types de fichiers spécifiques, qui peuvent être n'importe quel type de fichier.
  • site : limite la recherche à un seul site

3. Espionner

Spyse est un moteur de recherche de cybersécurité qui peut être utilisé pour trouver rapidement des actifs Internet et procéder à une identification externe. Tout simplement, Spyse est un robot d'exploration infosec qui obtient des informations utiles pour les équipes rouges et bleues pendant le processus de reconnaissance.

Spyse détient la plus grande base de données de son genre, contenant un large éventail de données OSINT à portée de main pour la reconnaissance ; retrouvez-les ci-dessous

  • Domaines (4.5B)
  • Hôtes IPv4 avec ports ouverts (217.1M)
  • Enregistrements WHOIS (55,6 millions)
  • Certificats SSL/TLS (66M)
  • Systèmes autonomes (72.6K)
  • Vulnérabilités (143.8K)
  • Organisations (1,2 M)
  • Technologies (1.3K)

L'avantage de Spyse est en partie dû à sa méthodologie de base de données, qui évite le problème des longs temps d'analyse sur les requêtes de collecte de données. C'est la principale raison pour laquelle les professionnels de la cybersécurité se tournent vers ce moteur de recherche génial.

4. Pied d'araignée

SpiderFoot est un outil de reconnaissance qui interroge automatiquement plus de 100 sources de données publiques (OSINT) pour recueillir des informations sur les adresses IP, les noms de domaine, les adresses e-mail, les noms, etc. Vous spécifiez simplement la cible que vous souhaitez étudier, choisissez les modules à activer, puis SpiderFoot collectera des données pour comprendre toutes les entités et leurs relations les unes avec les autres.

SpiderFoot peut être utilisé pour simplifier le processus de compilation OSINT de recherche d'informations sur la cible en automatisant le processus de collecte. Si quelqu'un télécharge une image sur l'un de ces réseaux sociaux avec la fonction de géolocalisation activée, vous pourrez alors voir un mal actif complet où cette personne a été.

Pour installer SpiderFoot, procédez comme suit :

De git

# git clone https://github.com/smicallef/spiderfoot.git
# cd spiderfoot
~/spiderfoot$

5. Maltego

Maltego est un logiciel utilisé pour le renseignement et la criminalistique open source, développé par Paterva. C'est un outil d'analyse de lien graphique pour la collecte et la connexion d'informations pour les tâches d'enquête. L'utilisation de Maltego vous permettra de lancer des tests de reconnaissance contre des cibles spécifiques.

Pour utiliser Maltego, vous devez ouvrir un compte gratuit sur leur site Web, après cela, vous pouvez lancer une nouvelle machine ou exécuter des transformations sur la cible à partir d'une machine existante. Une fois que vous avez choisi vos transformations, l'application Maltego commencera à exécuter toutes les transformations des serveurs Maltego.

Maltego est écrit en Java et fonctionne avec tous les systèmes d'exploitation. Il est pré-installé dans Kali Linux. Maltego est largement utilisé en raison de son modèle entité-relation agréable et facile à comprendre qui représente tous les détails pertinents.

6. Effrayant

Effrayant un outil de géolocalisation OSINT. Offre la collecte d'informations de géolocalisation via des plateformes de réseaux sociaux. Creepy affiche ensuite les rapports sur la carte avec une méthodologie de recherche basée sur l'emplacement et l'heure précis. Vous pourrez ensuite visualiser les fichiers en profondeur en les exportant au format CSV ou KML.

Si quelqu'un télécharge une image sur l'un de ces réseaux sociaux avec la fonction de géolocalisation activée, vous pourrez alors voir un mal actif complet où cette personne a été.

7. la moissonneuse

theHavester est un outil très simple à utiliser, mais puissant et efficace, conçu pour être utilisé dans les premières étapes d'un test de pénétration ou d'un engagement de l'équipe rouge. Utilisez-le pour la collecte de renseignements open source (OSINT) afin de déterminer le paysage des menaces externes d'une entreprise sur Internet. L'outil rassemble des e-mails, des noms, des sous-domaines, des adresses IP et des URL à l'aide de plusieurs sources de données publiques.

theHarvester utilise de nombreuses ressources pour récupérer les données comme les serveurs de clés PGP, Bing, Baidu, Yahoo et les moteurs de recherche Google, ainsi que les réseaux sociaux comme Linkedin, Twitter et Google Plus.

La possibilité de rechercher des hôtes virtuels est une autre caractéristique fascinante de Harvester. Grâce à la résolution DNS, l'application valide si plusieurs noms d'hôtes sont connectés avec une certaine adresse IP.

Dans cet article, nous avons vu 7 outils OSINT utiles pour les tests de pénétration.

Obtenez un serveur dédié double série E5 hautes performances et un VPS KVM bon marché.


Calculateur de frais PayPal

Calculateur de frais PayPal

Calculateur de frais PayPal. PayPal est le mode de paiement le plus couramment utilisé. PayPal propose des comptes personnels et professionnels. Il vous donne un aperçu clair des frais

Comment installer et exécuter le rapport MTR sur CentOS 7

Comment installer et exécuter le rapport MTR sur CentOS 7

nous apprendrons comment installer et exécuter le rapport MTR sur CentOS 7. Pour diagnostiquer et isoler les erreurs de réseau, l'administrateur Linux utilise l'outil MTR (my traceroute).

Comment installer et configurer Git Server sur CentOS 7

Comment installer et configurer Git Server sur CentOS 7

Nous verrons comment installer et configurer le serveur git sur CentOS 7. Configurer un serveur Git. Git est un logiciel libre et open source. Installez Git en utilisant YUM ou téléchargez-le.

Facile à installer iRedMail sur Ubuntu 20.04

Facile à installer iRedMail sur Ubuntu 20.04

Dans ce tutoriel, nous allons vous montrer comment il est facile d'installer iRedMail sur Ubuntu 20.04. iRedMail est une solution de serveur de messagerie open source.

Comment configurer OrangeScrum sur CentOS 7

Comment configurer OrangeScrum sur CentOS 7

Dans cet article, expliquez bien comment configurer OrangeScrum sur CentOS 7.

Facile à installer XploitSPY sur Ubuntu 20.04

Facile à installer XploitSPY sur Ubuntu 20.04

Dans cet article, expliquez bien comment il est facile d'installer XploitSPY sur le serveur Ubuntu 20.04. XploitSPY est un outil d'espionnage de surveillance Android.

Comment installer Polr sur CentOS 8

Comment installer Polr sur CentOS 8

Nous allons vous montrer comment installer Polr sur CentOS 8. Nous allons installer le serveur Web Apache, la dernière version de MySQL et PHP 7.4. Polr est un raccourcisseur de liens moderne.

Comment installer IntelliJ IDEA sur Ubuntu 20.04

Comment installer IntelliJ IDEA sur Ubuntu 20.04

Dans cet article, expliquez bien comment installer IntelliJ IDEA sur Ubuntu 20.04. IntelliJ IDEA est un environnement de développement intégré. Version communautaire

7 outils OSINT utiles pour les tests de pénétration

7 outils OSINT utiles pour les tests de pénétration

Dans cet article, expliquez bien 7 outils OSINT utiles pour les tests de pénétration.

Comment installer Plausible sur Ubuntu 20.04

Comment installer Plausible sur Ubuntu 20.04

Comment installer Plausible sur Ubuntu 20.04. Plausible Analytics est une alternative d'analyse Web simple, open source et respectueuse de la confidentialité à Google Analytics.