Vous êtes sur la page 1sur 104

M1 CSA

Formation OSINT
Du 24/04/2023 au 28/O4/2023
Module de 35 heures de cours sur 5 jours avec un examen final.

1
Confidentiel - usage interne
• Introduction
• Moteurs de recherche DeepWeb
• Dorking
• Cartographie réseau
• Renseignement sur protocoles variés (hors Web)
• Exploitation des métadonnées fichiers et protocoles
• Recherche et analyse de code
• Utilisation outils open-source
• Reconnaissance réseau
• Outils d’investigation d’adresse courriel
• Exemple red team

2
Confidentiel - usage interne
Objectifs de la formation
Comprendre les • Pourquoi se former à l’OSINT
enjeux liés à • Limites de l’OSINT, démystification
l’OSINT

Des techniques • Trouver l’information rapidement


spécifiques • Trouver l’information pertinente

• Ne pas passer à côté de ses


Une méthodologie recherches
• Être plus efficace dans ses recherches

3
Confidentiel - usage interne
Plan de cours

01 Introduction
Participation collective, définition, légalité,
cycle du renseignement
02 Moteurs de recherche
deep web
Définition, exemple

03 Dorking
Définition, exemples, exercice
04 Cartographie
réseau
Définition, exemples, exercice

Renseignement
05 06
Exploitation des
sur protocoles métadonnées fichiers
variés (hors Web) et protocoles
Définition, exemples, exercice

Définition, exemples, exercice

4
Confidentiel - usage interne
Plan de cours

07 08
Recherche et Utilisation outils
analyse de code open-source
Définition, exemples, exercice Définition, exemples, exercice

09 Reconnaissance
réseau
Définition, exemples, exercice
10 Outils d’investigation
d’adresse courriel
Définition, exemples, exercice

11 Exemple red team

Définition, exemples, exercice


12 Examen
Définition, exemples, exercice

5
Confidentiel - usage interne
Examen - modalités
• Participation orale
• Création de 2 fake accounts
• Création plateforme veille
• Création portail startme
• Cas pratique final

6
Confidentiel - usage interne
Introduction

Tour de table – présentation (attentes?)

Votre définition de l’OSINT

Mots synonymes

Quelles finalités ? Ecueils ?

Quelles contraintes ?

Quelles qualités pour l’OSINTEUR ?

 https://nuagedemots.co/

7
Confidentiel - usage interne
réponses

8
Confidentiel - usage interne
Définition OSINT
• D'une manière générale, l'OSINT désigne un
ensemble hétéroclite de pratiques
d’investigation et d’analyse visant à dévoiler
une information en récoltant, croisant
ou analysant des données
numériques disponibles en sources ouvertes.
• Acronyme issu du monde du renseignement
SIGINT GEOINT
(militaire) pour différencier des informations
HUMINT
ROHUM
ROEM IMINT provenant du renseignement humain
Le renseignement d'origine
Le renseignement d'origine
électromagnétique est un
Renseignement sur l’activité
humaine sur terre dérivée de
(HUMINT) ou des interceptions techniques
humaine, est
un renseignement dont
renseignement dont les
sources d'information sont des
l'exploitation et de
l'analyse d'images et (SIGINT), etc.
la source est un individu. signaux électromagnétiques : d'informations
communications utilisant les géospatiales qui décrivent,
ondes, émissions d'ondes évaluent et représentent
faites par un radar ou par des visuellement des
instruments de télémesure. caractéristiques physiques et
des activités L’OPSEC (Operations Security) est étroitement
géographiquement référencées
sur la Terre.
liée à toute démarche d’OSINT

L’ Open Source Intelligence désigne un renseignement obtenu de


manière légale par une source d'information publique.
9
Confidentiel - usage interne
Légalité - disclaimer

RGPD
Par définition l’OSINT est bornée au cadre légal :
Si le traitant est amené à collecter des
exploiter la mauvaise configuration d’un serveur ou
données personnelles, il doit se conformer aux
consulter consciemment des fichiers confidentiels
règles en vigueur dans l’entreprise (registre de
ou encore exploiter un mot de passe compromis ne
traitement, durée de conservation, etc.).
rentre pas dans le cadre de l’OSINT.
Prendre en compte la légitimité du recueil. Par
exemple, certaines entreprises ont des agréments
Limité au recueil d’informations disponibles à tous
de la CNIL pour traiter des données
ouvertement.
issues de leaks.

10
Confidentiel - usage interne
Cycle du
renseignement 1. EXPRESSION DU BESOIN donnée par le client ou commande
politique ;

2. COLLECTE méthodique des informations, qui commence par


la recherche des sources pertinentes, documentaires, humaines
Expression
du besoin ou techniques ;

3. TRAITEMENT des informations brutes, qui consiste à les


diffusion collecte
évaluer, les regrouper, à les recouper avec des éléments déjà
connus ;

4. ANALYSE qui consiste à transformer ces informations en


renseignements exploitables ;

analyse traitement 5. DIFFUSION des renseignements au client sous la forme de


rapports, notes, synthèses.

11
Confidentiel - usage interne
Le processus d’analyse de l’information

Besoin de méthodologie et de professionnalisation pour limiter les risques de


mauvaise interprétation.

12
Confidentiel - usage interne
Distinction entre AUDIT et INVESTIGATION

13
Confidentiel - usage interne
Le recul nécessaire dans une investigation Développement d’hypothèses

14
Confidentiel - usage interne
Analyse visuelle
• Utilisation de
Stemic

• C’est un outil de
cartographie
relationnelle
• https://stemic.app/fr

15
Confidentiel - usage interne
Exercice
Un vol de marchandises a été commis le 19/01/2020 entre
23h00 et 23h45 au sein de l’entrepôt «société». Des premières
investigations réalisées, il ressort qu’un véhicule a été vu sur le
lieu des faits. Il s’agit d’un véhicule Peugeot 208 de couleur
bleue, dont la porte avant droite est enfoncée.
En discutant dans l’entreprise avec différents collaborateurs,
vous apprenez qu’un employé de l’entrepôt «société» a été vu
sur le parking de la société, 2 jours avant les faits, monter en
tant que passager, à bord d’un véhicule Peugeot 208 bleue avec
une porte enfoncée. Il s’agit de Mr X.

Vous avez 10 minutes :


Représenter graphiquement (schéma relationnel à la main)
la situation ci-dessus en modélisant les éléments en entité –
relation pour synthétiser les faits.
Combien d’entités avez-vous représenté ?
Combien de liens avez-vous représenté ?
16
Confidentiel - usage interne
Correction

17
Confidentiel - usage interne
Exercice
Mr LOCHA Florent (né le 04/12/1962 à RUFFEC 16, Téléphone: 06XXX)
est le gérant de la société FLEET (SARL CA de 520 000 €) qui offre à la
location des voitures à bas prix.
Il emploie Mme BADIN Louise et Mr DODU Stéphane. Quentin LOCHA,
fils de Florent LOCHA est soupçonné dans une série de cambriolages
rue de la république 31130 BALMA. Véhicule Peugeot 208 gris clair
N°partiel : ? 08-YY signalé sur les lieux au moment des faits le
12/04/2019 entre 09h30 et 12h30.

Vous avez 10 minutes – Travail en sous-groupes :


Représenter graphiquement la situation ci-dessus en
modélisant les éléments en entité –relation pour synthétiser
les faits.
Combien d’entités avez-vous représenté ?
Combien de liens avez-vous représenté ?

18
Confidentiel - usage interne
Correction

19
Confidentiel - usage interne
Pour quels champs d’application ?

20
Confidentiel - usage interne
Démarche méthodologique d’investigation OSINT

21
Confidentiel - usage interne
Typologie de réseaux sociaux

• Il est possible de classifier les réseaux sociaux en plusieurs types suivant leur objectif :Réseautage : LinkedIn,
Facebook
• Partage de photos : Instagram, Flickr
• Partage de vidéos : Youtube(mais Twitter et Facebook font aussi de la vidéo en live)
• Blogs : Wordpress, Blogger
• Microblogging : Twitter
• Forums : Reddit
• Bookmarks sociaux : Pinterest
• Revue de produits et de services : Yelp

22
Confidentiel - usage interne
Exploitation des interactions

• Publication / commentaire : la raison d’être des réseaux sociaux. Peut inclure des informations
géographiques de l’utilisateur (sur Facebook : Check-in)
• Réponse : Message texte, mais aussi image, vidéo ou URL qui répond à une publication, une mise à jour ou
un commentaire
• Contenu multimédia : très populaire et peut être inclus (image ou vidéo) dans la publication de
l’utilisateurPlusieurs plateformes proposent de télécharger plusieurs images / vidéos pour former un album
• Flux en direct sont disponibles sur de nombreux RS : Facebook, Twitter et Youtube notamment

23
Confidentiel - usage interne
Exploitation des interactions

• Interactions sociales : l’objet même des réseaux sociaux. Les utilisateurs se connectent en ligne en
envoyant/répondant à la demande d’un autre utilisateur
• Métadonnées : Il s’agit du résultat de la somme des interactions des utilisateurs avec le réseau socialDate et
heure de mise en ligne
• Date et heure d’acceptation d’une demande de contact
• Données de géolocalisation (si activées)
• Type d’appareil utilisé pour télécharger le contenu

24
Confidentiel - usage interne
Typologie d’informations

• De manière générale, trois types d’informations peuvent être retrouvées sur les réseaux sociaux :Le contenu
posté par l’utilisateur
• Les métadonnées associées à ce contenu : données EXIFS, date et heure du post, éléments de
géolocalisation etc.
• Interactions sur ce contenu
• Comportement utilisateur

25
Confidentiel - usage interne
Zoom sur Twitter

• Comme sur Google, Twitter permet l’utilisation d’opérateurs


spécialisés pour rendre les requêtes plus efficaces.

• D’autres critères peuvent être associés aux opérateurs de


recherche Twitter pour créer des requêtes de recherche plus
avancéesL'opérateur de négation ( -) est utilisé pour exclure des
mots-clés ou des expressions spécifiques des résultats de
recherche.

• Exemple : virus –ordinateur


• Pour rechercher des tweets envoyés jusqu'à une date spécifique,
utilisez l'opérateur (until) :OSINT until: 30-11-2019Pour
rechercher des tweets envoyés depuis une date spécifique,
utilisez l'opérateur (since) : OSINT since: 2019-11-30

• Différents filtres (Filter) par contenus : images / videos/ media /


links / url / verified

Opérateurs de recherche Twitter

26
Confidentiel - usage interne
Zoom sur Facebook

• Il existe plusieurs outils en ligne qui permettent d’effectuer des recherches sur Facebook sans toutefois créer
de requêtes personnalisées Sowdust: https://sowdust.github.io/fb-search/
• Facebook Graph Searcher d'Intelligence X : https://intelx.io/tools?tab=facebook

Interface de Sowdust
Interface de Facebook Graph Searcher

27
Confidentiel - usage interne
Créer sa propre veille
• Inoreader est un lecteur de contenu et de flux
RSS en ligne.
• Il compile des flux d'actualités à partir de sources
en ligne pour l'utilisateur dans une mise en page
unifiée à personnaliser et à partager avec d'autres.

28
Confidentiel - usage interne
Quelques tips Inoreader
• Pour comptes Twitter:
• Nitter.cz

• Cf doc KillTheNewsletter

• Pour flux si n’existe pas:


• Feedfry

29
Confidentiel - usage interne
Créer sa propre plateforme
• Page d'accueil - start.me

• Pour créer une page d'accueil personnalisée:


liens vers vos sites web préférés,
des sources d’infos.

Vous pouvez l'utiliser comme page d'accueil


privée ou créer un portail de démarrage pour votre
école ou votre organisation afin d'améliorer la
productivité (travail collaboratif).
30
Confidentiel - usage interne
Quelques liens d’inspiration
• Pen Testing • Cybersecurity - start.me
/ Red Team - start.me • SANS Pen Test HackFest
• 05. Pentesting - start.me 2021 - start.me

31
Confidentiel - usage interne
Exercice
• Créer votre propre portail
startme

• 15min
• A rendre pour le 28/04

32
Confidentiel - usage interne
Créer sa légende
• Importance de se poser les bonnes questions avant de créer le compte, notamment s’il
est destiné à de l’actif ou simplement du passif. Si le compte est là uniquement pour du
passif, le rendre privé
• Si le compte est là pour de l’actif, privé le temps de l’alimenter puis public.

• Toutes les données (mail, photo, bio etc.) du sockpuppet ne doivent être liées qu’à lui.
• Identité : Fakenamegenerator.com -elfqrin.com/fakeid.php
• Photo : This persondoesnot exist–generated.photos
• Mail : mail.com
• Numéros de téléphone : smsreceivefree.com -proovl.com -skycallbd.com
• Mot de passe des comptes : Lastpass-Keypass

33
Confidentiel - usage interne
Méthodologie pour alimenter un sockpuppet sur
LinkedIn

• Choisir une profession qui se fond dans la masse : chef de projet, RH, paie
• Indiquer une grande entreprise, quelques emplois, une université et une
ou deux certifications pertinentes
• Rejoindre des groupes en lien avec ces certifications
• Indiquer être «Open to Work», ce qui va encourager les recruteurs à vous
contacter
• Rejoindre des groupes LION (LinkedIn Open Networkers) : au moins 10
groupes
• Seulement là, commencer à envoyer quelques demandes de connexion,
• toujours en rapport avec votre légende.

34
Confidentiel - usage interne
Gestion des avatars –Quelques tips

• Pour la création de SP, éviter le VPN, privilégier un point d’accès public


(McDo, hôtel etc.)
• Identifier les principaux réseaux sociaux et sites utilisés par pays : Alexa

35
Confidentiel - usage interne
Gestion des avatars – Le numéro de téléphone

• De plus en plus de sites et réseaux sociaux demandent une validation


par envoi de SMS à un numéro.
• Il existe pléthore de site gratuits qui proposent ce service mais ils ne
sont pas tous fiables.
• Un site, payant, propose ce service : smsplaza.io

36
Confidentiel - usage interne
EXERCICE
• Créer 2 comptes sur 2 réseaux sociaux,
les plus aboutis possibles.

familles LinkedIn
amis Facebook
Twitter
profession
posts 15 min
A rendre pour le 28/04
photos
etc
37
Confidentiel - usage interne
Exercice
• Créer deux faux profils sur:
LinkedIn
Facebook
Twitter

• 10 min
• A rendre pour le 28/04

38
Confidentiel - usage interne
Plan de cours

01 Introduction
Participation collective, définition, légalité,
cycle du renseignement
02 Moteurs de recherche
deep web
Définition, exemple

03 Dorking
Définition, exemples, exercice
04 Cartographie
réseau
Définition, exemples, exercice

05 06
Renseignement Exploitation des
sur protocoles métadonnées fichiers
variés (hors Web) et protocoles
Définition, exemples, exercice

Définition, exemples, exercice

39
Confidentiel - usage interne
Les moteurs de recherche

• Les moteurs de recherche sont notre


porte d’entrée sur Internet ;

• « Deep Web », « Web Invisible », des


grands termes pour désigner une
chose simple:

Tout n’est pas accessible via Google.


Mais ce qui l’est doit être trouvé!

40
Confidentiel - usage interne
Metadata, IP, DNS, éléments
techniques, …

41
Confidentiel - usage interne
DarkWeb

• L’appellation DarkWeb renvoie vers plusieurs darknets ou réseaux peer-to-peer


• Les sites hébergés sur les darknets ne peuvent pas être retrouvés via des moteurs de recherche classique
(Google, Bing, Yandex, etc.)

42
Confidentiel - usage interne
Quelques mythes du darkweb :

• Le darkweb est volumineux


• Accéder et consulter des contenus sur le dark web est illégal
• Le darkweb garanti un anonymat total
• Le darkweb demande de disposer de compétences techniques
• Le darkweb est simplement réservé aux activités criminelles
• Le darkweb est limité au réseau Tor

43
Confidentiel - usage interne
DarkWeb –Zoom sur TOR

• Qu’est-ce que Tor ?

• Un navigateur optimisé pour la confidentialité


• Une version modifiée de Firefox configurée pour router tout le trafic via le réseau Tor
• Un réseau (ou répertoire) d’ordinateurs ou de serveurs communément appelés nœuds
• Un logiciel permettant l’hébergement de sites Web sur des serveurs
• Une famille de protocoles anonymes

44
Confidentiel - usage interne
Un peu d’histoire

• Tor remonte aux années 1990 et aux efforts de scientifiques américains pour
améliorer la sécurité des communications gouvernementales
• Le processus de «routage en onion» (qui permet l’anonymat d’un utilisateur) a
été développé par le personnel de l’US Naval Research Laboratory
• L’US Navy a breveté le «routage en onion» en 1998 et a développé la première
version du navigateur Tor en 2002
• En 2004, le code du navigateur devient open-source
• Les scientifiques ayant développé le «routage en onion» ont établi le projet Tor
en tant qu’organisation à but non lucratif

45
Confidentiel - usage interne
Les annuaires - avertissement

• Attention où vous cliquez. Même les annuaires les plus populaires indexent des liens vers
des contenus malveillants, offensant et/ou dérangeant
• Les liens peuvent mener à du contenu illégal ou enfreignant les règles de votre structure
• Toujours vérifier l’annuaire que vous exploitez. Il existe de nombreux index et répertoires qui
sont des escroqueries. Beaucoup offre des liens qui ne fonctionnent plus
• Les annuaires les plus populaires sont régulièrement copiés à des fins malveillantes

46
Confidentiel - usage interne
Les annuaires – HiddenWiki

• http://
zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqby
m2qad.onion
• Créé en 2007, le HiddenWiki est un des plus anciens
annuaires sur le dark web
• Il s’agissait à l’origine d’un index édité par la
communauté, contenant des liens vers les principaux
services du dark web
• Le HiddenWiki original a été saisi en 2015 mais
reproduit depuis à plusieurs reprises
• Comme pour les autres annuaires, de nombreux liens
partagés sur le HiddenWiki renvoient vers des
escroqueries, sont obsolètes ou liés à des marchés et
contenus illégaux
47
Confidentiel - usage interne
Les annuaires – DeepWeb / DarkWeb Links

• http://
deepweb4wt3m4dhutpxpe7d7wxdftfdf4hhag4sizgo
n6th5lcefloid.onion
• Enorme et cherchable annuaire de liens onion qui
indique au visiteur le statut de chaque ressource
• Exploiter les notes laissées par les utilisateurs et
dérouler les commentaires pour voir les remarques
laissées par d’autres utilisateurs

48
Confidentiel - usage interne
Les moteurs de recherche - Introduction

• Le nombre de moteurs de recherche indexant du contenu sur le darkweb est en


augmentation constante
• Tout comme leurs équivalents pour le clear web, ces moteurs utilisent des crawlers
pour identifier et indexer les pages qu’ils découvrent
• Les utilisateurs sont également encouragés à soumettre des ressources qui sont
ensuite indexées et mises à disposition

49
Confidentiel - usage interne
Les moteurs de recherche - Introduction

• Les diapositives suivantes présentent certains des moteurs de recherche les


plus populaires et fiables du darkweb
• Comme pour le clear web, la qualité des résultats est proportionnelle aux
mots-clés et expressions de recherche utilisés
• Il est donc important d’indexer les mots-clés et expressions pertinentes
avant de lancer des recherche et de faire évoluer cette indexation suivant les
résultats obtenus

50
Confidentiel - usage interne
Les moteurs de recherche - DuckDuckGo

• https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion
• DuckDuckGo propose une version dédiée de son moteur de recherche, basée sur Tor
• Effectue des recherches sur le clearweb mais renvoie des résultats issus du darkweb

51
Confidentiel - usage interne
Les moteurs de recherche -Ahmia

• http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion
• Ahmia est un moteur de recherche open source qui récupère les résultats en
fonction d’un index de sites sur Tor qui veulent être trouvé
• Ahmia utilise des crawlers pour explorer les sites .onion et les rajouter à un annuaire
de recherche, si leur fichier robots.txt le permet
• Ahmia filtre les contenus potentiellement abusifs et dangereux à l’aide d’une liste
noire
• Ahmia permet aux utilisateurs de soumettre leurs sites en .onion mais aussi de
suggérer des sites devant être mis en liste noire

52
Confidentiel - usage interne
Les moteurs de recherche - Haystack

• http://haystak5njsmn2hqkewecpaxetahtwhsbsa64jom2k22z5afxhnpxfid.onion
• Haystack revendique avoir indexé plus d’1.5 milliards de pages en provenance de 260 000
sites Web
• Comme Ahmia, Haystack essaie de filtrer et de blacklister les sites connus pour proposer des
contenus blessants, abusifs ou illégaux
• Haystack propose une version payante permettant d’effectuer des requêtes avancées, de
consulter des sites plus en ligne, de générer des mails d’alerte ou encore d’accéder à l’API du
moteur

53
Confidentiel - usage interne
Les moteurs de recherche -Torch

• http://torchdeedp3i2jigzjdmfpn5ttjhthh5wbmda2rr3jvqjg5p77c54dqd.onion/
• Développé en 1996, Torch est un des plus anciens et plus populaires moteurs de recherche
du darkweb, d’autant plus qu’il indique ne pas traquer ou censurer les résultats
• Torch revendique avoir indexé plus d’un milliard de pages mais la plupart des liens qu’il
renvoie sont dépassés
• Torch fournit des informations additionnelles sur ses résultats, incluant notamment le poids
de la page qu’il retourne comme résultat

54
Confidentiel - usage interne
Les moteurs de recherche – Tor66

• tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion
• Tor66 est un moteur de recherche basé sur un index important et régulièrement mis à jour
de sites Web
• Le moteur promet de ne pas suivre ses utilisateurs et prétend utiliser un algorithme pour
supprimer les sites frauduleux de son index
• Tor66 propose sur sa page des onion «fresh» (donc nouveaux) et un index des sites les plus
populaires

55
Confidentiel - usage interne
Les moteurs de recherche – Autres moteurs

56
Confidentiel - usage interne
A retenir
Le DeepWeb est une partie d'Internet qui n'est pas indexée par les moteurs de recherche traditionnels.
Cette partie est souvent associée à des activités illégales, mais elle peut également contenir des informations
utiles et légales pour une enquête ou une recherche d'information. Dans ce chapitre, nous allons étudier les
moteurs de recherche DeepWeb les plus couramment utilisés en OSINT, tels que Tor, I2P et Freenet.
Nous allons également discuter des techniques pour accéder à ces moteurs de recherche et pour naviguer de
manière anonyme sur le DeepWeb.

57
Confidentiel - usage interne
Exemples de moteurs pour le deep
Yippy (yippy.com) : Méta moteur de recherche qui mise sur le clustering, une méthode de classification des résultats de recherche dans
des dossiers thématiques. Cette approche très différente de celle des moteurs de recherche classiques permet d’orienter l’internaute
facilement vers les types de ressources et d’informations souhaitées : images, téléchargements, vidéos, blogs, boutiques, etc.

WorldCat (WorldCat.org)
Il s‘agit de la base de données bibliographique la plus large du web. Ce moteur de recherche référence les catalogues de plus de 72 000
bibliothèques situées aux quatre coins du globe. Elle peut vous aider à trouver n’importe quel document, livre, thèse, vidéos, éléments
multimédias, et même des objets de musée stockés quelque part dans le monde.

World Wide Science (WorldWideScience.org)


Moteur de recherche scientifique conçu pour accélérer la découverte et le partage de connaissances scientifiques. Il donne accès à une
variété de ressources enfouies dans le deep web, et de surcroît dans plusieurs langues, y compris le français.

Les moteurs de recherche Tor


Il existe de nombreux moteurs de recherche permettant de découvrir des contenus hébergés sur les sites du réseau.
 notEvil (hss3uro2hsxfogfq.onion)
 Ahmia (msydqstlz2kzerdg.onion) qui est lui accessible depuis le web surfacique (https://ahmia.fi)
 Torch (cnkj6nippubgycuj.onion)

58
Confidentiel - usage interne
Questionnaire
• 1. Qu'est-ce que le DeepWeb ?
• 2. Quels sont les moteurs de recherche DeepWeb les plus couramment utilisés en OSINT ?
• 3. Pourquoi utilise-t-on des moteurs de recherche DeepWeb en OSINT ?
• 4. Comment accède-t-on aux moteurs de recherche DeepWeb ?
• 5. Comment navigue-t-on de manière anonyme sur le DeepWeb ?
• 6. Quelles sont les activités souvent associées au DeepWeb ?
• 7. Le DeepWeb est-il accessible au grand public ?
• 8. Peut-on utiliser les informations trouvées sur le DeepWeb en toute légalité ?
• 9. Qu'est-ce que le navigateur Web Tor ?
• 10. Les moteurs de recherche DeepWeb sont-ils légaux?
• 11. Quels sont les avantages et les inconvénients de l'utilisation du DeepWeb en OSINT ?

59
Confidentiel - usage interne
Réponses

1. Qu'est-ce que le DeepWeb ?

Réponse : Le DeepWeb est une partie d'Internet qui n'est pas indexée par les moteurs de recherche traditionnels.

2. Quels sont les moteurs de recherche DeepWeb les plus couramment utilisés en OSINT ?

Réponse : Les moteurs de recherche DeepWeb les plus couramment utilisés en OSINT sont Tor, I2P et Freenet.

3. Pourquoi utilise-t-on des moteurs de recherche DeepWeb en OSINT ?

Réponse : Les moteurs de recherche DeepWeb permettent d'accéder à des informations qui ne sont pas indexées
par les moteurs de recherche traditionnels.

60
Confidentiel - usage interne
4. Comment accède-t-on aux moteurs de recherche DeepWeb ?

Réponse : On peut accéder aux moteurs de recherche DeepWeb en utilisant un navigateur Web spécialisé comme Tor
Browser.

5. Comment navigue-t-on de manière anonyme sur le DeepWeb ?

Réponse : On peut naviguer de manière anonyme sur le DeepWeb en utilisant un réseau privé virtuel (VPN) et le
navigateur Web Tor.

6. Quelles sont les activités souvent associées au DeepWeb ?

Réponse : Le DeepWeb est souvent associé à des activités illégales telles que la vente de drogues, d'armes, etc.

61
Confidentiel - usage interne
7. Le DeepWeb est-il accessible au grand public ?

Réponse : Oui, le DeepWeb est accessible au grand public mais il est important de prendre des précautions pour protéger
sa vie privée.

8. Peut-on utiliser les informations trouvées sur le DeepWeb en toute légalité ?

Réponse : Oui, on peut utiliser les informations trouvées sur le DeepWeb en toute légalité si elles ont été obtenues de
manière légale.

9. Qu'est-ce que le navigateur Web Tor ?

Réponse : Le navigateur Web Tor est un navigateur spécialisé qui permet de naviguer de manière anonyme sur le DeepWeb.

62
Confidentiel - usage interne
10. Quels sont les avantages et les inconvénients de l'utilisation du DeepWeb en OSINT ?

Réponse : Les avantages de l'utilisation du DeepWeb en OSINT sont la possibilité d'accéder à des informations
non disponibles sur le Web traditionnel, tandis que les inconvénients sont les risques liés à la sécurité et la
légalité de certaines informations.

11. Les moteurs de recherche DeepWeb sont-ils légaux?

Réponse: Les moteurs de recherche DeepWeb sont légaux, mais l'utilisation qui en est faite peut être illégale.

63
Confidentiel - usage interne
Plan de cours

01 Introduction
Participation collective, définition, légalité,
cycle du renseignement
02 Moteurs de recherche
deep web
Définition, exemple

03 Dorking
Définition, exemples, exercice
04 Cartographie
réseau
Définition, exemples, exercice

05 06
Renseignement Exploitation des
sur protocoles métadonnées fichiers
variés (hors Web) et protocoles
Définition, exemples, exercice

Définition, exemples, exercice

64
Confidentiel - usage interne
Le Google dorking, aussi appelé Google hacking, est une
Dorking technique d’optimisation des recherches qui s’appuie sur
des requêtes de recherche avancées pour retrouver des
Le Google dorking est une activité tout à fait informations masquées dans Google.
légale, il ne s’agit simplement que d’une autre
forme de recherche, pour pouvoir effectuer des
recherches avancées. Les Google dorks, ou Google hacks, sont des commandes de
recherche bien spécifiques (avec des paramètres et des
opérateurs de recherche spéciaux) qui lorsqu’elles sont utilisées
Par contre, les Google hacks peuvent rapidement dans la barre de recherche de Google révèlent certaines parties
devenir illégaux s’ils servent à : masquées des sites web.

• accéder secrètement à l’appareil de quelqu’un


d’autre,
• se connecter au compte d’une autre personne,
• accéder à des fichiers ou des documents
protégés ou les télécharger.

65
Confidentiel - usage interne
•Pour traquer des pages spécifiques au sein d'un site web,
(ou comment utiliser Google pour rechercher n’importe quel
autre site) :
site:reddit.com “social audio”

•Une déclinaison pour les photos (valable aussi pour rechercher


des marques) :
site:facebook.com "image may contain pet food« 

•Pour trouver des sites similaires : 


Related:substack.com 

•Pour cibler des google docs sur un sujet particulier.


site:docs.google.com "emerging trends"

66
Confidentiel - usage interne
Opérateurs / dorks basiques - 1/2

site:URL [input] related:URL cache:URL

Utile quand la fonction recherche d’un Pour trouver les sites de la même Pour localiser la version en cache de Google
d'un site. Cela donne une idée du moment où
site est peu efficace. niche.
la page a été explorée pour la dernière fois par
Ex → site:siegemedia.com “link building” Ex → related:nerdwallet.com Google, si le site est indexé.

Ex → cache:containerstore.com

inurl:[input] intitle:[input] intext:[input]

Pour extraire des sites avec un mot spécifique Localiser des pages avec un titre Localiser un texte spécifique, utile pour
dans l'URL. Utile si vous recherchez des sites spécifique. Utiliser intitle pour spécifier les localiser des copies exactes de texte
dans un créneau spécifique ou pour extraire mots à trouver dans les titres de page. afin de trouver du plagiat.
certains sous-dossiers.
Ex → Earnest Loans intitle:“student loans”
Ex → Goldfish intext:“the
Ex → Pampers inurl:pregnancy
snack that smiles back”

67
Confidentiel - usage interne
Opérateurs / dorks basiques - 2/2

[input] filetype:[input] “[input]” -[input]

Localiser un type de fichier spécifique Pour trouver le texte exact que vous Pour exclure certains mots d'un
tel qu'un PDF ou un CSV, utilisez entrez, mot pour mot. ensemble de contenu plus large.
l'opérateur de type de fichier.
Ex →  Ex → “white hat SEO” -”black hat SEO”
Ex → census data filetype:csv “how to increase website traffic by 250k+
monthly visits”

[input] OR [input] [input] * AROUND (#)

Pour rechercher deux requêtes à la fois. L'opérateur générique, représenté par un C’est la recherche de proximité, trouvera des pages

Google extraira tous les résultats liés à l'un ou avec deux mots-clés dans un nombre spécifié de
astérisque, extrait plusieurs variantes de
mots l'un de l'autre. L'exemple ci-dessous tirerait
aux deux mots-clés. Vous pouvez également
votre requête. Cela peut aider à combler des pages où "content" et "marketing" sont à moins
utiliser le symbole barre : [entrée] | [saisir].
des lacunes dans les infos de départ. de trois mots l'un de l'autre.
Ex → “remote work” OR “in office”
Ex → benefits of SEO for * Ex → content AROUND (3) marketing

68
Confidentiel - usage interne
Trois outils intéressants https://dorksearch.com/
Aide à création de requête par IA

• http://advangle.com/
• Tuto sur https://www.ballajack.com/recherche-
avancee-facile-google-bing
• Construire rapidement une recherche multi paramètres
• https://googlewordsniper.eu/
• Recherche les mots exacts dont vous avez besoin
sur Google, dans le même titre, la même phrase ou le
même paragraphe

69
Confidentiel - usage interne
Aide-mémoire : opérateurs pour mieux cibler vos recherches sur internet

70
Confidentiel - usage interne
Questionnaire
• 1. Qu'est-ce que le dorking?
• 2. Comment le dorking est-il utilisé dans l'OSINT?
• 3. Quels sont les opérateurs de recherche couramment utilisés dans le dorking?
• 4. Comment peut-on éviter l'utilisation abusive du dorking?
• 5. Quelles sont les précautions de sécurité à prendre lors de l'utilisation du dorking?
• 6. Comment peut-on améliorer la recherche d'informations à l'aide du dorking?
• 7. Le dorking peut-il être utilisé pour accéder à des informations sensibles?
• 8. Quels sont les avantages de l'utilisation du dorking pour l'OSINT?
• 9. Comment peut-on utiliser le dorking pour la recherche d'informations sur une entreprise?
• 10. Comment le dorking est-il différent de la recherche conventionnelle sur les moteurs de recherche?

71
Confidentiel - usage interne
Réponses
• 1. Qu'est-ce que le dorking?

• Réponse: Le dorking est une technique de recherche avancée qui utilise des opérateurs de recherche pour trouver des
informations spécifiques sur le Web.

• 2. Comment le dorking est-il utilisé dans l'OSINT?

• Réponse: Le dorking peut être utilisé pour trouver des informations spécifiques sur des sites Web, des fichiers, des
répertoires, des adresses IP, etc.

• 3. Quels sont les opérateurs de recherche couramment utilisés dans le dorking?

• Réponse: Les opérateurs de recherche couramment utilisés dans le dorking incluent "site:", "intitle:", "inurl:", "filetype:",
"ext:", etc.

72
Confidentiel - usage interne
Réponses
• 4. Comment peut-on éviter l'utilisation abusive du dorking?

• Réponse: Les webmasters peuvent limiter l'utilisation abusive du dorking en bloquant les adresses IP de l'utilisateur.

• 5. Quelles sont les précautions de sécurité à prendre lors de l'utilisation du dorking?

• Réponse: Il est important de respecter les conditions d'utilisation du site Web et de ne pas accéder à des informations
qui ne sont pas accessibles au public.

• 6. Comment peut-on améliorer la recherche d'informations à l'aide du dorking?

• Réponse: La recherche d'informations peut être améliorée en utilisant des combinaisons d'opérateurs de recherche
pour affiner les résultats.

73
Confidentiel - usage interne
Réponses
• 7. Le dorking peut-il être utilisé pour accéder à des informations sensibles?

• Réponse: Oui, le dorking peut être utilisé pour accéder à des informations sensibles, il est donc important de
respecter les règles de sécurité et d'éthique.

• 8. Quels sont les avantages de l'utilisation du dorking pour l'OSINT?

• Réponse: Le dorking permet d'accéder à des informations spécifiques qui ne sont pas facilement accessibles
par des moyens conventionnels.

74
Confidentiel - usage interne
Réponses
• 9. Comment peut-on utiliser le dorking pour la recherche d'informations sur une entreprise?

• Réponse: Le dorking peut être utilisé pour trouver des informations sur les domaines, les adresses IP, les
employés et les fichiers publiés par une entreprise.

• 10. Comment le dorking est-il différent de la recherche conventionnelle sur les moteurs de recherche?

• Réponse: Le dorking utilise des opérateurs de recherche pour affiner les résultats de recherche, ce qui
permet d'obtenir des résultats plus précis et pertinents que la recherche conventionnelle sur les moteurs de
recherche.

75
Confidentiel - usage interne
EXERCICE
• 1 - Rechercher les pages start.me publiques qui recensent
des ressources OSINT sur les domaines de conformité type
blanchiment (AML), financement du terrorisme,
connaissances clients ?
• Quelle serait la requête à réaliser sous google ?

• 2 - Chercher des présentations en français qui parlent de


fraude en une requête, contenus sur le site :
• fr.slideshare.net
• En utilisant les techniques de recherches sur internet vues
précédemment

76
Confidentiel - usage interne
Pour aller plus loin
• https://www.alec.fyi/dorking-how-to-find-anything-on-the-
internet.html

77
Confidentiel - usage interne
Plan de cours

01 Introduction
Participation collective, définition, légalité,
cycle du renseignement
02 Moteurs de recherche
deep web
Définition, exemple

03 Dorking
Définition, exemples, exercice
04 Cartographie
réseau
Définition, exemples, exercice

05 06
Renseignement Exploitation des
sur protocoles métadonnées fichiers
variés (hors Web) et protocoles
Définition, exemples, exercice

Définition, exemples, exercice

78
Confidentiel - usage interne
Domaines d’utilisation
On retrouve cette notion de réseau dans les sciences humaines
et sociales (relations entre les personnes),
• en économie et en management (relations entre les
organisations et les acteurs économiques),
• en informatique et dans les
télécommunications (interconnexion d'équipements),
en biologie,
• en mathématiques (avec en particulier la théorie des graphes),
• dans toutes les autres sciences dures, en géographie, dans
les transports.

La notion de réseau est également essentielle dans la gestion


urbaine, notamment l'acheminement de l'eau potable et
l'évacuation des eaux usées, éléctricité, transports, etc

79
Confidentiel - usage interne
Outil Nmap.org
• Nmap (Network Mapper) est un outil d’exploration de réseau open source qui permet de découvrir des
hôtes et des services sur un réseau informatique, ainsi que d’identifier les vulnérabilités potentielles. Il
est utilisé par les administrateurs système et les professionnels de la sécurité pour auditer la sécurité des
réseaux, détecter les problèmes de configuration et évaluer les risques de sécurité.
• Méthodologie :
1.Identifier les réseaux cibles : Nmap peut être utilisé pour scanner des réseaux IPv4 et IPv6. L’adresse IP
du réseau doit être fournie en argument.
2.Choisir les options : Nmap dispose de nombreuses options pour personnaliser le scan. Les options les
plus couramment utilisées incluent le type de scan, le port de destination et la vitesse du scan.
3.Lancer le scan : Lorsque toutes les options ont été sélectionnées, le scan peut être lancé en utilisant la
commande nmap.
4.Analyser les résultats : Nmap fournit un rapport détaillé des résultats du scan. Les résultats peuvent être
filtrés et triés pour aider à identifier les problèmes de sécurité et les vulnérabilités.
Tuto : https://www.varonis.com/fr/blog/nmap-commands

80
Confidentiel - usage interne
Outil Gephi
Gephi est un logiciel pour visualiser, analyser et explorer
en temps réel les graphes (aussi appelés réseaux ou
données relationnelles) de tout type. 
Gephi permet à l'utilisateur d'interagir avec la
représentation graphique, manipuler les structures,
formes et couleurs pour en révéler les propriétés
cachées via des saillances visuelles. 
L'objectif est de faciliter l'analyse de données dans la
génération d'hypothèses, la découverte intuitive de
patterns, l'isolement de singularités ou la détection
d'erreurs liées à la captation des données.

81
Confidentiel - usage interne
Exercice Gephi
Dans un contexte d’enquête policière, un officier de police judiciaire a récupéré
un disque dur de 500 Go, avec deux comptes Windows, utilisant chacun la
messagerie Skype, éventuellement avec plusieurs comptes dédiés.
Nous allons voir comment Gephi nous permet de visualiser joliment l’information
concernant les communications associées à ces comptes.
•Téléchargez les données de conversations (Skype) :
https://cedric.cnam.fr/vertigo/Cours/RCP216/docs/gephi-skypeConversations.csv
•Regardez-les avec un éditeur de texte
•Ouvrez Gephi et son data lab, avec les paramètres « UTF8 », « virgule (comma) »,
et import as links. Le fichier contient deux colonnes, Source et Target, gephi se
charge de l’import.
•Le graphe (dans overview) est gris et terne, il faut l’améliorer. Calculez le degré
de chaque nœud, le diamètre du graphe, et la modularité. Utilisez le degré pour
la taille des nœuds, la modularité pour la couleur.
•Spatialisez avec Force Atlas (valeurs de 500, 10, 10, vitesse 10 et toutes les cases
cochées). Observez :-)
•Utilisez les filtres pour ne conserver que les degrés entre 2 et 290, pour éliminer
quelques nœuds

82
Confidentiel - usage interne
Réseaux sociaux
Agencement de liens entre des individus ou des organisations,
constituant un groupement qui a un sens : la famille, les
collègues, un groupe d'amis, une communauté, etc.

En cyber, la cartographie réseau est une technique qui permet


de visualiser les dispositifs connectés à un réseau et de
comprendre les relations entre ces dispositifs.

Cette technique peut être utilisée pour découvrir des


dispositifs mal configurés ou mal protégés sur un réseau, ainsi
que pour identifier les vulnérabilités potentielles.

83
Confidentiel - usage interne
Questionnaire
• 1. Qu'est-ce que la cartographie réseau?
• 2. Pourquoi la cartographie réseau est-elle importante pour l'OSINT?
• 3. Quels sont les outils couramment utilisés pour la cartographie réseau?
• 4. Comment peut-on cartographier un réseau à l'aide de Nmap?
• 5. Comment peut-on utiliser la cartographie réseau pour découvrir des vulnérabilités sur un réseau?
• 6. Comment peut-on éviter les problèmes de sécurité lors de la cartographie d'un réseau?
• 7. Quelles sont les limites de la cartographie réseau?
• 8. Comment peut-on améliorer la cartographie réseau?
• 9. Comment la cartographie réseau est-elle différente de la découverte de services?
• 10. Comment peut-on utiliser la cartographie réseau pour identifier les relations entre les dispositifs sur un
réseau?

84
Confidentiel - usage interne
Réponses
1. Qu'est-ce que la cartographie réseau?

Réponse: La cartographie réseau est une technique qui permet de visualiser les dispositifs connectés à un réseau et de
comprendre les relations entre ces dispositifs.

2. Pourquoi la cartographie réseau est-elle importante pour l'OSINT?

Réponse: La cartographie réseau est importante pour l'OSINT car elle permet de découvrir des dispositifs mal configurés
ou mal protégés sur un réseau, ainsi que d'identifier les vulnérabilités potentielles.

3. Quels sont les outils couramment utilisés pour la cartographie réseau?

Réponse: Les outils couramment utilisés pour la cartographie réseau incluent Nmap, Zenmap, Angry IP Scanner, etc.

85
Confidentiel - usage interne
Réponses
4. Comment peut-on cartographier un réseau à l'aide de Nmap?

Réponse: On peut cartographier un réseau à l'aide de Nmap en utilisant la commande "nmap -sP [adresse IP]/[masque de
sous-réseau]".

5. Comment peut-on utiliser la cartographie réseau pour découvrir des vulnérabilités sur un réseau?

Réponse: La cartographie réseau peut être utilisée pour découvrir des vulnérabilités sur un réseau en identifiant les dispositifs
mal configurés ou mal protégés.

6. Comment peut-on éviter les problèmes de sécurité lors de la cartographie d'un réseau?

Réponse: Il est important d'obtenir une autorisation préalable et d'utiliser des outils de cartographie réseau qui sont
compatibles avec la politique de sécurité de l'organisation.

86
Confidentiel - usage interne
Réponses
7. Quelles sont les limites de la cartographie réseau?

Réponse: La cartographie réseau peut être limitée par des pare-feux, des adresses IP dynamiques, des
dispositifs non connectés, etc.

8. Comment peut-on améliorer la cartographie réseau?

Réponse: La cartographie réseau peut être améliorée en utilisant des outils de visualisation tels que Gephi ou
Wireshark pour comprendre les relations entre les dispositifs.

87
Confidentiel - usage interne
Réponses
9. Comment la cartographie réseau est-elle différente de la découverte de services?

Réponse: La cartographie réseau se concentre sur la visualisation des dispositifs connectés à un réseau, tandis
que la découverte de services se concentre sur la détection des services exécutés sur ces dispositifs.

10. Comment peut-on utiliser la cartographie réseau pour identifier les relations entre les dispositifs sur un
réseau?

Réponse: On peut utiliser la cartographie réseau pour identifier les relations entre les dispositifs sur un réseau
en analysant les adresses IP et les noms de domaine des dispositifs connectés

88
Confidentiel - usage interne
Plan de cours

01 Introduction
Participation collective, définition, légalité,
cycle du renseignement
02 Moteurs de recherche
deep web
Définition, exemple

03 Dorking
Définition, exemples, exercice
04 Cartographie
réseau
Définition, exemples, exercice

05 06
Renseignement Exploitation des
sur protocoles métadonnées fichiers
variés (hors Web) et protocoles
Définition, exemples, exercice

Définition, exemples, exercice

89
Confidentiel - usage interne
Renseignement sur protocoles variés (hors Web)

Lors de l'enquête de renseignement en OSINT, il est souvent nécessaire d'explorer les protocoles autres
que le Web pour collecter des informations.
Ces protocoles peuvent inclure des services tels que FTP, SSH, Telnet, SMTP, POP3, IMAP, DNS, etc.

Le renseignement sur les protocoles variés est une étape cruciale de l'OSINT pour découvrir des
informations qui ne sont pas directement accessibles sur le Web. Les protocoles sont des ensembles de
règles et de procédures permettant aux ordinateurs de communiquer entre eux.
En examinant les protocoles utilisés par une organisation, il est possible de découvrir des informations
utiles telles que les services offerts, les logiciels utilisés, les adresses IP et les noms de domaine.

90
Confidentiel - usage interne
Collecte d'informations à partir de protocoles réseau

• La collecte d'informations à partir de protocoles réseau implique


l'interrogation des différents services réseau en utilisant des
commandes spécifiques ou des outils dédiés.
• Les informations collectées peuvent inclure des détails sur les
systèmes, les ports ouverts, les logiciels en cours d'exécution, etc.

91
Confidentiel - usage interne
Recherche d'informations à partir de protocoles de messagerie

• Les protocoles de messagerie tels que SMTP, POP3, et IMAP sont


utilisés pour la communication électronique entre les utilisateurs.
• La collecte d'informations à partir de ces protocoles peut fournir des
informations sur les adresses e-mail, les noms d'utilisateurs, les
serveurs de messagerie, etc.

92
Confidentiel - usage interne
Recherche d'informations à partir de protocoles de transfert de fichiers

• Les protocoles de transfert de fichiers tels que FTP et SFTP sont utilisés
pour transférer des fichiers entre différents systèmes.
• La collecte d'informations à partir de ces protocoles peut fournir des
informations sur les fichiers stockés sur le système distant, les droits
d'accès des fichiers, les noms d'utilisateurs, les mots de passe, etc.

93
Confidentiel - usage interne
Nmap.org

Nmap est un outil open-source largement utilisé


pour scanner les réseaux et les ports ouverts. Il peut
être utilisé pour collecter des informations sur les
protocoles utilisés par une organisation, y compris
les protocoles hors Web.
Il peut être utilisé pour identifier les services
exécutés sur un système distant et les protocoles
utilisés.

94
Confidentiel - usage interne
•  Utilisation de la commande "nmap -sS -sU
<cible>" pour scanner les ports TCP et UDP
ouverts.

• Utilisation de la commande "nmap -sV <cible>"


pour détecter les services en cours d'exécution sur
une machine.

• Nmap peut également être utilisé pour collecter


des informations sur les adresses IP et les noms de
domaine. Par exemple, la commande "nmap -sn
<cible>" peut être utilisée pour scanner un sous-
réseau et détecter les machines en ligne.

95
Confidentiel - usage interne
Wireshark.org
Wireshark est un analyseur de paquets open-source
qui peut être utilisé pour capturer et analyser le
trafic réseau. Il peut être utilisé pour collecter des
informations sur les protocoles utilisés par une
organisation, ainsi que pour détecter les
vulnérabilités et les attaques de sécurité.

Wireshark peut être utilisé pour capturer le trafic


réseau sur un réseau local ou sur Internet en
utilisant des techniques telles que le port mirroring
ou le proxy. Il peut également être utilisé pour
déchiffrer le trafic crypté si la clé de chiffrement est
disponible.

96
Confidentiel - usage interne
Capture de paquets de données avec Wireshark

Lorsque vous ouvrez Wireshark, un


écran vous présente la liste de toutes les
connexions réseau que vous pouvez
surveiller.

Vous disposez également d’un champ de


filtre de capture vous permettant de
capturer uniquement le trafic réseau qui
vous intéresse. 

97
Confidentiel - usage interne
Vous pouvez sélectionner plusieurs interfaces en
maintenant la touche Majuscule enfoncée. Une fois
votre interface réseau sélectionnée, vous pouvez
démarrer la capture. Plusieurs possibilités s’offrent
à vous. Cliquez sur le premier bouton de la barre
d’outils intitulé Start Capturing Packets.

 Vous pouvez aussi sélectionner l’option Capture ->


Start. 

Une fois que vous avez capturé tous les paquets


dont vous avez besoin, utilisez les mêmes boutons
ou options de menu pour mettre un terme à
l’opération. Il est recommandé d’interrompre la
capture de paquets avant de procéder à l’analyse.

98
Confidentiel - usage interne
Analyse de paquets de données avec Wireshark

Wireshark propose trois panneaux • No. : numéro du paquet capturé. Le trait vertical
indique que ce paquet fait partie d’une conversation.
permettant d’inspecter les données des
• Time : cette colonne indique combien de temps après
paquets. Le panneau du haut, intitulé le lancement de la capture le paquet a été capturé.
Packet List, répertorie tous les paquets Vous pouvez changer la nature de cette valeur dans
capturés. les paramètres.
• Source : adresse du système qui a émis le paquet.
Lorsque vous cliquez sur un paquet, les • Destination : adresse de la destination du paquet.
deux autres panneaux présentent des • Protocole : type du paquet. Par exemple : TCP, DNS,
informations le concernant. Vous pouvez DHCPv6 ou ARP.
également voir si le paquet fait partie • Length : cette colonne indique la longueur du paquet,
d’une conversation. en octets.
• Info : cette colonne présente plus d’informations sur
Voici quelques informations sur chacune le contenu du paquet et varie selon le type du paquet.
des colonnes du panneau supérieur :
99
Confidentiel - usage interne
Le panneau central, intitulé Packet Details, Pour aller plus loin :
présente autant d’informations lisibles sur le
paquet que possible, en fonction du type de
paquet.
Vous pouvez effectuer un clic droit et créer
• Tutoriel Wireshark
des filtres basés sur le texte en surbrillance Introduction à l'analyse résea
dans ce champ. Le panneau inférieur, Packet u avec Wireshark (developpez
Bytes, présente le paquet exactement tel qu’il .com)
a été capturé, sous sa forme hexadécimale.
Lorsque vous observez un paquet qui fait • Guide des filtres :
partie d’une conversation, vous pouvez CaptureFilters (wireshark.org)
effectuer un clic droit dessus et sélectionner
Follow pour afficher uniquement les paquets
qui font partie de la conversation.

100
Confidentiel - usage interne
Filtres Wireshark
Exemples:
Les filtres de capture et les filtres d’affichage
comptent parmi les fonctionnalités les plus host adresse IP : ce filtre limite la capture au
utiles de Wireshark. trafic reçu et émis par l’adresse IP indiquée.
Les filtres de capture restreignent les paquets net 192.168.0.0/24 : ce filtre capture tout le
capturés par Wireshark. Cela signifie que les trafic du sous-réseau.
paquets ne répondant pas aux critères du filtre
ne sont pas enregistrés. dst host adresse IP : capture les paquets
envoyés à l’hôte spécifié.
port 53 : capture uniquement le trafic passant
par le port 53.
port not 53 and not arp : capture tout le trafic,
sauf le trafic DNS et ARP.

101
Confidentiel - usage interne
Questionnaire
• 1. Qu'est-ce qu'un protocole ?
• 2. Comment Nmap peut-il être utilisé pour collecter des informations sur les protocoles
utilisés par une organisation ?
• 3. Quels sont les différents protocoles que vous pouvez rencontrer en dehors du Web ?
• 4. Comment pouvez-vous collecter des informations sur ces protocoles ?
• 5. Quels sont les outils que vous pouvez utiliser pour collecter ces informations ?
• 6. Comment pouvez-vous utiliser ces informations dans une enquête d'OSINT ?

102
Confidentiel - usage interne
Corrections
1. Qu'est-ce qu'un protocole ?

Un protocole est un ensemble de règles et de procédures permettant aux ordinateurs de communiquer entre
eux.

2. Comment Nmap peut-il être utilisé pour collecter des informations sur les protocoles utilisés par une
organisation ?

Nmap peut être utilisé pour scanner les ports ouverts, détecter les services en cours d'exécution sur une
machine, et collecter des informations sur les adresses IP et les noms

3. Les protocoles que vous pouvez rencontrer en dehors du Web incluent le protocole FTP, le protocole SMTP,
le protocole POP, le protocole IMAP, le protocole SSH, le protocole Telnet, le protocole DNS, le protocole NTP,
le protocole SNMP, le protocole SIP, le protocole XMPP, le protocole IRC, le protocole NNTP, le protocole
BitTorrent, etc.

103
Confidentiel - usage interne
Corrections
4. Vous pouvez collecter des informations sur ces protocoles en effectuant une
analyse de trafic réseau, en effectuant des recherches dans des bases de données
publiques, en consultant des forums spécialisés, en utilisant des outils de recherche
de vulnérabilités, etc.

5. Les outils que vous pouvez utiliser pour collecter des informations sur les
protocoles comprennent Nmap, Wireshark, tcpdump, hping, nbtscan, snmpcheck,
Netcat, Fping, Ftp-user-enum, etc.

6. Les informations collectées sur les protocoles peuvent être utilisées pour identifier
les vulnérabilités potentielles des réseaux, pour détecter les éventuelles attaques en
cours, pour identifier les serveurs vulnérables, pour établir une cartographie précise
du réseau, etc.
104
Confidentiel - usage interne

Vous aimerez peut-être aussi