Vous êtes sur la page 1sur 1

MOTEURS DE RECHERCHE DE

HACKERS
1. Shodan
Ce moteur de recherche vous aide à explorer les appareils connectés à Internet, les webcams, les routeurs, les serveurs, la
sécurité, l'Internet des objets, le Web et bien plus encore. Il vous aide à localiser les appareils connectés à Internet, leur
emplacement et leur utilisation. Si un utilisateur souhaite mettre en œuvre des informations sur le marché, il peut dans ce cas
utiliser Shodan. Il est très utile et facile à utiliser et disponible gratuitement. Cela aide également à l’empreinte numérique.
Shodan fournit également une API publique qui permet à d'autres outils d'accéder à toutes les données de Shodan.

2. GreyNoise Visualizer
Il s'agit d'un cadre qui examine et rassemble des informations sur l'analyseur à l'échelle d'Internet et lui permet également de
se concentrer sur le trafic d'analyse et d'attaque ciblé.

3. WiGLE
Ce moteur de recherche est utilisé pour la cartographie des réseaux sans fil. Il fusionne les informations des systèmes distants
du monde entier dans une base de données intermédiaire.

4. Censys
Ce moteur de recherche vous aide à obtenir les données dont vous disposez pour vérifier les menaces et améliorer la sécurité
générale. Cela permet de trouver des ports ouverts et des services qui écoutent sur un port.
Il découvre ou identifie également les versions des serveurs Web, les serveurs de bases de données, les vulnérabilités non
corrigées, les routeurs, les versions du système d'exploitation, les services vulnérables, les pare-feu d'applications Web, etc.

5. Hunter
Ce moteur de recherche permet de découvrir des adresses e-mail et vous relie à plusieurs connexions travaillant dans une
organisation. Il s'agit du moteur de recherche le plus dynamique et le plus impressionnant pour la détection d'e-mails.

6. Pipl et PeopleDataLabs
Ces moteurs de recherche identifient la personne derrière les numéros de téléphone ou les adresses e-mail. Il identifie ou
découvre tout sur une personne comme son nom, son adresse e-mail, ses coordonnées, ses informations personnelles, ses
données professionnelles, etc.

7. Public
Ce moteur de recherche est utilisé pour le code source, par exemple si vous souhaitez vérifier ou localiser des signatures, des
extraits alphanumériques et des mots-clés dans la page Web HTML, JS et CSS.

8. Zoom Eye
Ce moteur de recherche est utilisé dans le cyberespace pour enregistrer des données sur des sites, des administrations, des
appareils, des composants, etc. Utilisé pour détecter les services et leurs composants via une détection toute la journée, il est
donc très utile pour les enquêteurs de reconnaître les composants et les vulnérabilités nuisibles.

9. Have I Been Pwned


Cet outil rassemble et examine diverses sauvegardes de bases de données et identifie les comptes divulgués. Ce site fournit
tous les détails de la violation de données ainsi que les types particuliers d'informations impliqués.

10. OSINT Framework


OSINT est défini comme un cadre de renseignement Open Source, ce qui signifie qu'il rassemble des informations provenant
de sources accessibles au public pour être utilisées dans l'évaluation du renseignement. Ce cadre comprend le nom
d'utilisateur, l'adresse e-mail, les informations de contact, la transition linguistique, les enregistrements publics, le nom de
domaine, l'adresse IP, l'analyse des fichiers malveillants, les informations sur les menaces, etc.

Vous aimerez peut-être aussi