Qu’est-ce que l’OSINT ?
1. Qu’est-ce que l’OSINT ?
L’OSINT désigne l’ensemble des techniques permettant de collecter et d’analyser des données publiques sur une cible. Ces informations sont essentielles pour identifier des vulnérabilités exploitables.
Pourquoi est-ce important ?
Identifier les fuites d’informations sensibles
Repérer les technologies utilisées par une cible
Évaluer les risques de social engineering
2. Outils OSINT essentiels
Voici quelques outils largement utilisés en pentest :
Outil | Description |
---|---|
theHarvester | Collecte des emails, sous-domaines, et hôtes |
Shodan | Moteur de recherche pour appareils connectés |
Maltego | Visualisation et corrélation de données |
Google Dorks | Recherche avancée d’informations via Google |
Exemple d’utilisation de theHarvester
:
theHarvester -d example.com -b google
Ce script récupère des informations sur le domaine example.com
en utilisant Google comme source.
3. Techniques de collecte d’informations
a) Google Dorks
Les Google Dorks permettent d’exploiter la recherche avancée pour extraire des données sensibles.
Exemple : Trouver des fichiers PDF exposés
site:example.com filetype:pdf
b) Analyse des réseaux sociaux
Les plateformes comme LinkedIn, Twitter et Facebook permettent d’obtenir des informations sur l’organisation et ses employés.
c) Exploration des sous-domaines
Utilisation de Sublist3r
:
sublist3r -d example.com
Ce script liste les sous-domaines connus d’un domaine cible.
4. Cas pratique : Collecte d’informations sur une entreprise fictive
Prenons l’exemple de exemplecorp.com
. Nous utiliserons theHarvester
et Shodan
pour analyser les informations disponibles.
theHarvester -d exemplecorp.com -b all
shodan search "exemplecorp.com"
Ces commandes nous permettent d’identifier des adresses IP, serveurs et services exposés.
Conclusion
L’OSINT est une étape clé du pentest, permettant d’anticiper les vulnérabilités avant même de lancer un scan actif. En maîtrisant ces techniques, un pentester peut optimiser la phase de reconnaissance et améliorer l’efficacité des tests d’intrusion.
📌 Ressources complémentaires :
Commentaires
Enregistrer un commentaire