Académique Documents
Professionnel Documents
Culture Documents
Le renseignement open source (OSINT) est la pratique consistant à collecter des informations à
partir de sources publiées ou autrement accessibles au public. Les opérations OSINT, qu'elles
soient pratiquées par des professionnels de la sécurité informatique, des pirates informatiques
malveillants ou des agents de renseignement sanctionnés par l'État, utilisent des techniques
avancées pour parcourir la vaste botte de foin de données visibles afin de trouver les aiguilles
qu'ils recherchent pour atteindre leurs objectifs.
OSINT est à bien des égards le reflet de la sécurité opérationnelle (OPSEC ), qui est le processus
de sécurité par lequel les organisations protègent les données publiques les concernant qui
pourraient, si elles sont correctement analysées, révéler des vérités préjudiciables. Les équipes
de sécurité internes effectuent des opérations OSINT sur leurs propres organisations pour
renforcer la sécurité opérationnelle. Ils essaient de trouver des informations sensibles dont
l’entreprise ne réalise peut-être pas qu’elles sont publiques. Cela leur permet de protéger les
données exposées ou d’anticiper les informations qu’un attaquant pourrait détenir sur
l’organisation. Ces informations sont essentielles pour évaluer les risques, hiérarchiser les
ressources de sécurité et améliorer les pratiques et politiques de sécurité.
Dans ce contexte, l'open source ne fait pas référence au mouvement des logiciels open source ,
bien que de nombreux outils OSINT soient open source. Au lieu de cela, il décrit le caractère
public des données analysées.
Le monde de l’époque était en train de changer, et même si les médias sociaux n’avaient pas
encore fait leur apparition, il existait de nombreuses sources comme les journaux et les bases
de données accessibles au public qui contenaient des informations intéressantes et parfois
utiles, surtout si quelqu’un savait comment relier de nombreux points. . Le terme OSINT a été
inventé à l’origine pour désigner ce type d’espionnage.
Ces mêmes techniques peuvent désormais être appliquées à la cybersécurité. La plupart des
organisations disposent de vastes infrastructures accessibles au public qui couvrent de
nombreux réseaux, technologies, services d'hébergement et espaces de noms. Les informations
peuvent être stockées sur les ordinateurs des employés, sur des serveurs sur site existants, sur
des appareils appartenant aux employés, dans le cloud, intégrées à des appareils comme des
webcams, ou même cachées dans le code source des applications et programmes actifs.
En fait, le personnel de sécurité et informatique des grandes entreprises ne
connaît presque jamais tous les actifs de leur entreprise, publics ou
non. Ajoutez à cela le fait que de nombreuses organisations possèdent ou
contrôlent également indirectement plusieurs actifs supplémentaires, tels
que leurs comptes de réseaux sociaux, et il existe potentiellement de
nombreuses informations qui pourraient être dangereuses entre de
mauvaises mains.
Voici (sans ordre particulier) certains des principaux outils utilisés pour
OSINT, les domaines dans lesquels ils se spécialisent, pourquoi ils sont
uniques et différents les uns des autres, et quelle valeur spécifique ils
pourraient apporter aux efforts de cybersécurité d'une organisation.
• Maltego
• Mitaka
• Pied d'araignée
• Spyse
• ConstruitAvec
• Renseignement X
• DarkSearch.io
• Grep.app
• Reconnaissance
• La moissonneuse
• Shodan
• Métagoofil
• Code de recherche
• Pied d'araignée
• Babel X
Maltego
Une fois les informations collectées, Maltego établit des connexions qui
peuvent démasquer les relations cachées entre les noms, adresses e-mail,
pseudonymes, entreprises, sites Web, propriétaires de documents,
affiliations et autres informations qui pourraient s'avérer utiles dans une
enquête ou pour rechercher d'éventuels problèmes futurs. Le programme lui-
même fonctionne en Java, il fonctionne donc avec les plates-formes
Windows, Mac et Linux.
Il existe une version gratuite du programme avec des fonctionnalités limitées
appelée Maltego CE. Les versions de bureau de Maltego XL coûtent 1 999 $
par instance. Les installations de serveurs destinées à un usage commercial
à grande échelle commencent à 40 000 $ et sont accompagnées d'un
programme de formation complet.
Mitaka
Pour ceux qui préfèrent un ensemble ciblé et plus limité, une extension
alternative Spoutnik est également disponible.
Pied d'araignée
Spyse
Un forfait gratuit est disponible, bien que pour les développeurs envisageant
de créer des applications à l'aide de l'API Sypse, des abonnements payants
puissent être requis.
ConstruitAvec
Comme son nom l'indique, BuiltWith vous permet de trouver avec quoi les
sites Web populaires sont construits. Différentes piles et plates-formes
technologiques alimentent différents sites. BuiltWith peut, par exemple,
détecter si un site Web utilise WordPress, Joomla ou Drupal comme CMS et
fournir plus de détails.
Renseignement X
DarkSearch.io
Même si les visiteurs fréquents du dark web savent déjà où chercher quoi,
pour ceux qui sont nouveaux, DarkSearch.io peut être une bonne plate-
forme pour démarrer leurs activités de recherche. Comme un autre moteur
de recherche du dark web Ahmia , DarkSearch est gratuit mais est livré avec
une API gratuite pour exécuter des recherches automatisées. Bien qu'Ahmia
et DarkSearch aient tous deux des sites .onion, vous n'avez pas
nécessairement besoin d'accéder aux versions .onion ou d'utiliser Tor pour
accéder à l'un ou l'autre de ces moteurs de recherche. Accéder simplement
à darksearch.io à partir d’un navigateur Web classique vous permettra
d’effectuer des recherches sur le Web sombre.
Grep.app
Reconnaissance
Conçu pour que même les développeurs Python les plus débutants puissent
créer des recherches de données accessibles au public et renvoyer de bons
résultats, il dispose d'un cadre très modulaire avec de nombreuses
fonctionnalités intégrées. Les tâches courantes telles que la normalisation de
la sortie, l'interaction avec les bases de données, l'envoi de requêtes Web et
la gestion des clés API font toutes partie de l'interface. Au lieu de
programmer Recon-ng pour effectuer des recherches, les développeurs
choisissent simplement les fonctions qu'ils souhaitent qu'il exécute et créent
un module automatisé en quelques minutes seulement.
la moissonneuse
L'un des outils les plus simples à utiliser de cette liste, theHarvester est
conçu pour capturer des informations publiques qui existent en dehors du
réseau appartenant à une organisation. Il peut également trouver des
éléments fortuits sur les réseaux internes, mais la majorité des outils qu'il
utilise sont orientés vers l'extérieur. Ce serait efficace comme étape de
reconnaissance avant les tests d’intrusion ou des exercices similaires.
Shodan
En plus des appareils IoT tels que les caméras, les capteurs de bâtiments et
les dispositifs de sécurité, Shodan peut également être utilisé pour examiner
des éléments tels que des bases de données afin de voir si des informations
sont accessibles au public via des chemins autres que l'interface
principale. Il peut même fonctionner avec des jeux vidéo, en découvrant des
choses comme Minecraft ou Counter-Strike : Global Offensive, les serveurs
cachés sur les réseaux d'entreprise là où ils ne devraient pas être, et quelles
vulnérabilités ils génèrent.
N'importe qui peut acheter une licence Freelancer et utiliser Shodan pour
analyser jusqu'à 5 120 adresses IP par mois, avec un retour jusqu'à un
million de résultats. Cela coûte 59 $ par mois. Les utilisateurs sérieux
peuvent acheter une licence d'entreprise, qui fournit des résultats illimités et
une analyse jusqu'à 300 000 IP par mois. La version Corporate, qui coûte
899 $ par mois, comprend un filtre de recherche de vulnérabilités et une
assistance premium.
Métagoofil
Autre outil disponible gratuitement sur GitHub, Metagoofil est optimisé pour
extraire les métadonnées des documents publics. Metagoofil peut enquêter
sur presque tous les types de documents accessibles via les canaux publics,
notamment .pfd, .doc, .ppt, .xls et bien d'autres.
Tout ce que Metagoofil trouve serait très utile pour un pirate informatique, qui
pourrait l'utiliser pour lancer des attaques par mot de passe par force brute
ou même des e-mails de phishing. Les organisations qui souhaitent se
protéger pourraient plutôt prendre les mêmes informations collectées par
OSINT et les protéger ou les cacher avant qu’un acteur malveillant ne puisse
prendre l’initiative.
code de recherche
Bien que tout ce qui implique du code nécessite plus de connaissances que,
par exemple, une recherche Google, searchcode fait un excellent travail en
rendant son interface aussi simple à utiliser que possible. Les utilisateurs
saisissent simplement leurs champs de recherche et le code de recherche
renvoie des résultats pertinents avec les termes de recherche mis en
évidence dans les lignes de code. Les recherches suggérées incluent les
noms d'utilisateur, les failles de sécurité telles que les appels eval $_GET,
les fonctions actives indésirables telles que re.compile et les caractères
spéciaux pouvant être utilisés pour lancer des attaques par injection de
code.
Babel X
Le produit principal Babel X est basé sur le cloud et permet aux clients de le
personnaliser en ajoutant leurs propres sources de données à la
recherche. Babel Box est une version sur site mais ne dispose pas de
certaines fonctionnalités de Babel X, telles que l'accès aux sources de
données du Web profond. Babel Channels, l'option la moins coûteuse, est
une collection organisée de sources de données. Une application mobile est
disponible pour toutes les options.
Cadre OSINT
Bien que ces outils offrent une multitude de données OSINT, il existe de
nombreux autres outils et techniques disponibles qui vous aident à
comprendre pleinement l'empreinte publique de votre organisation. Une
excellente ressource pour découvrir davantage d'outils est le OSINT
Framework , qui offre une interface Web qui décompose différents domaines
d'intérêt pour les chercheurs OSINT et vous connecte aux outils qui peuvent
vous aider à rechercher les informations dont vous avez besoin.
Les outils vers lesquels le framework OSINT vous orientera sont tous
gratuits, bien que certains nécessitent une inscription ou proposent des
versions payantes plus complètes. Certains sont simplement des outils qui
aident à construire des recherches Google avancées pouvant produire une
quantité surprenante d’informations. Le framework OSINT est maintenu
par Justin Nordine et possède une page de projet sur GitHub .
L'OSINT est-il illégal ?
Bien que les techniques OSINT soient souvent utilisées par des pirates
informatiques malveillants à titre de reconnaissance avant de lancer une
attaque illégale, la plupart des outils et techniques eux-mêmes sont
parfaitement légaux. Après tout, ils sont conçus pour vous aider à accéder
aux données publiées ou non. aux yeux du public. Même les agences
gouvernementales sont encouragées à utiliser les techniques OSINT pour
découvrir les failles de leurs propres défenses en matière de cybersécurité.
Suivre la piste ouverte par ces requêtes OSINT peut cependant vous
conduire dans des zones grises juridiques. Media Sonar donne ici de bons
conseils pour rester du bon côté de la loi . Par exemple, il n'est pas illégal
d'accéder aux zones publiques du dark web , et cela peut être important de
le faire si vous essayez de déterminer si les données de votre organisation
ont été violées ou volées ; mais vous ne devriez pas essayer d'acheter des
collections de données volées dans le cadre de vos recherches, ni vous faire
passer pour un agent des forces de l'ordre pour extraire des informations de
personnages louches.
Les outils OSINT peuvent aider les organisations à maîtriser les informations
disponibles sur elles, leurs réseaux, leurs données et leurs utilisateurs. Il est
essentiel de trouver rapidement ces informations, car cela permettrait de les
supprimer avant que quelqu'un puisse les exploiter. Ces outils peuvent
constituer un puissant atout lors de cette course la plus critique.