Qu’est-ce que l’OSINT ?

 

1. Qu’est-ce que l’OSINT ?

L’OSINT désigne l’ensemble des techniques permettant de collecter et d’analyser des données publiques sur une cible. Ces informations sont essentielles pour identifier des vulnérabilités exploitables.

Pourquoi est-ce important ?

  • Identifier les fuites d’informations sensibles

  • Repérer les technologies utilisées par une cible

  • Évaluer les risques de social engineering


2. Outils OSINT essentiels

Voici quelques outils largement utilisés en pentest :

OutilDescription
theHarvesterCollecte des emails, sous-domaines, et hôtes
ShodanMoteur de recherche pour appareils connectés
MaltegoVisualisation et corrélation de données
Google DorksRecherche avancée d’informations via Google

Exemple d’utilisation de theHarvester :

theHarvester -d example.com -b google

Ce script récupère des informations sur le domaine example.com en utilisant Google comme source.


3. Techniques de collecte d’informations

a) Google Dorks

Les Google Dorks permettent d’exploiter la recherche avancée pour extraire des données sensibles.

Exemple : Trouver des fichiers PDF exposés

site:example.com filetype:pdf

b) Analyse des réseaux sociaux

Les plateformes comme LinkedIn, Twitter et Facebook permettent d’obtenir des informations sur l’organisation et ses employés.

c) Exploration des sous-domaines

Utilisation de Sublist3r :

sublist3r -d example.com

Ce script liste les sous-domaines connus d’un domaine cible.


4. Cas pratique : Collecte d’informations sur une entreprise fictive

Prenons l’exemple de exemplecorp.com. Nous utiliserons theHarvester et Shodan pour analyser les informations disponibles.

theHarvester -d exemplecorp.com -b all
shodan search "exemplecorp.com"

Ces commandes nous permettent d’identifier des adresses IP, serveurs et services exposés.


Conclusion

L’OSINT est une étape clé du pentest, permettant d’anticiper les vulnérabilités avant même de lancer un scan actif. En maîtrisant ces techniques, un pentester peut optimiser la phase de reconnaissance et améliorer l’efficacité des tests d’intrusion.

📌 Ressources complémentaires :

Commentaires

Posts les plus consultés de ce blog

Nibbleblog - Pentesting HTB walkthrough

Chemins relatifs et absolus sous Linux : explication claire + mémo pratique