10 plates-formes d'intelligence open source gratuites populaires
Définition OSINT
Le renseignement open source (OSINT) fait référence à la pratique de la collecte d'informations à partir de sources accessibles au public.Que ce soit utilisé par les professionnels de la sécurité informatique, les pirates malveillants ou les agents du renseignement du gouvernement, OSINT implique des techniques sophistiquées pour parcourir de grandes quantités de données visibles pour découvrir des informations spécifiques et précieuses.
OSINT est souvent considéré comme le homologue de la sécurité opérationnelle (OPSEC).L'OPSEC est le processus par lequel les organisations protégent les données publiques qui, si elles sont analysées correctement, pourraient exposer des informations sensibles.Les équipes de sécurité interne mènent des opérations OSINT sur leurs organisations pour améliorer la sécurité opérationnelle.Ils identifient des informations sensibles qui pourraient être par inadvertance publiques, ce qui leur permet de sécuriser les données exposées et de prédire ce qu'un attaquant pourrait savoir.Ces informations sont cruciales pour l'évaluation des risques, la hiérarchisation des ressources et l'amélioration des pratiques et politiques de sécurité.
Dans ce contexte, «open source» fait référence à la disponibilité publique des données analysées, et non au mouvement du logiciel open-source, bien que de nombreuses plates-formes OSINT soient en effet open source.
HISTOIRE D'OSINT: de la spycraft à elle
Au cours des années 1980, les agences militaires et de renseignement ont commencé à déplacer certains de leurs efforts de collecte d'informations, des activités secrètes, telles que la lecture de courrier ou de téléphone des adversaires, à la recherche de renseignements accessibles au public ou officiellement publiés.Ce changement était dû en partie à l'évolution du paysage mondial, où même sans médias sociaux, de nombreuses sources comme les journaux et les bases de données publiques contenaient des informations précieuses pour ceux qui ont permis de connecter les points.Le terme osint a été inventé pour décrire ce type de rassemblement d'intelligence.
Ces techniques sont désormais applicables à la cybersécurité.Les organisations modernes ont souvent de vastes infrastructures orientées publics réparties sur divers réseaux, technologies, services d'hébergement et espaces de noms.Des informations peuvent être trouvées sur les ordinateurs de bureau des employés, les serveurs sur prémals, les appareils appartenant à des employés, le stockage cloud, les appareils intégrés comme les webcams, ou même dans le code source des applications actives.La sécurité et le personnel informatique des grandes entreprises manquent souvent de connaissances complètes de tous les actifs au sein de leur entreprise, public ou autre.De nombreuses organisations contrôlent également indirectement les actifs, tels que les comptes de médias sociaux, conduisant à une exposition importante à l'information qui pourrait être exploitée si elle tombe entre de mauvaises mains.
Pourquoi OSINT est-il important?
L'intelligence open source (OSINT) est vitale pour gérer la grande quantité d'informations accessibles au public.Les services informatiques doivent accomplir trois tâches clés dans OSINT, et une variété de plateformes ont été développées pour répondre à ces besoins.Alors que de nombreuses plates-formes couvrent les trois fonctions, certaines excellent dans des domaines spécifiques.
Découvrir les actifs orientés publics
L'un des principaux rôles d'Osint est d'aider les équipes informatiques à identifier les actifs orientés publics et à tracer les informations que ces actifs révèlent, qui pourraient être exploitées dans une attaque potentielle.L'objectif principal ici est de documenter ce qui peut être découvert publiquement sur les actifs de l'entreprise sans s'engager dans des activités de piratage.Cela n'inclut pas d'identifier les vulnérabilités du programme ou de effectuer des tests de pénétration, mais plutôt de comprendre les informations accessibles au public sur l'organisation.
Trouver des informations externes pertinentes
Une autre fonction critique de certaines plates-formes OSINT consiste à rechercher des informations pertinentes en dehors de l'organisation.Cela comprend la surveillance des publications sur les réseaux sociaux et l'examen des domaines et des emplacements qui peuvent tomber en dehors d'un réseau étroitement défini.Ceci est particulièrement bénéfique pour les organisations qui ont subi des fusions ou des acquisitions et doivent intégrer les actifs informatiques des sociétés acquises.Compte tenu de l'utilisation et de l'influence généralisées des médias sociaux, la surveillance des informations externes est avantageuse pour presque toutes les organisations.
Agréger les informations découvertes en intelligence exploitable
Enfin, certaines plates-formes OSINT sont conçues pour agréger et organiser toutes les informations découvertes en intelligence exploitable.La réalisation d'une analyse OSINT pour une grande entreprise peut produire de grandes quantités de données, en particulier lorsque des actifs internes et externes sont pris en compte.Ces plateformes aident à hiérarchiser et à résoudre les problèmes les plus critiques en premier, ce qui permet aux organisations de gérer et de répondre efficacement aux menaces potentielles.
Évolution des plates-formes OSINT
L'évolution des plates-formes de renseignement open source (OSINT) a été remarquable.Initialement, ces plateformes se sont concentrées sur l'analyse des médias traditionnels, y compris les journaux et les émissions de radio.Au fil du temps, les plates-formes OSINT se sont adaptées pour tirer parti des immenses données disponibles sur Internet, couvrant à la fois les secteurs privé et public.
Les plates-formes OSINT modernes ont progressé au-delà des simples moteurs de recherche.Ils incluent désormais des capacités d'analyse et de visualisation sophistiquées.En intégrant des technologies de pointe comme le grattage Web, l'analyse des médias sociaux et l'intelligence géospatiale, ces plateformes ont transformé les méthodes d'extraction et d'évaluation des informations.
L'avenir des plates-formes OSINT devrait être façonné par les progrès de l'intelligence artificielle et de l'apprentissage automatique, ce qui améliorera la précision et la vitesse du traitement et de l'analyse des données.
Les principales plates-formes OSINT sont livrées avec des fonctionnalités avancées qui améliorent considérablement le processus de collecte d'intelligence.Une telle fonctionnalité est les transformations de données intégrées, qui convertissent les informations récupérées en formats plus utilisables ou lisibles.De plus, de nombreuses plates-formes OSINT offrent des capacités de transformation personnalisées, permettant aux utilisateurs d'adapter la collecte et l'analyse des données à leurs besoins spécifiques.
10 plates-formes OSINT gratuites populaires
Il existe de nombreuses plateformes OSINT gratuites disponibles pour les particuliers et les organisations pour commencer à utiliser aujourd'hui.Ces plates-formes couvrent un large éventail de capacités et peuvent être utilisées à diverses fins de collecte de renseignement.
Google Dorks
Google Dorks, utilisé depuis 2002, propose des requêtes spécialisées qui exploitent la vaste indexation de Google pour aider à des enquêtes sur la sécurité.Ces requêtes peuvent localiser des types de fichiers, des extensions, des textes dans des pages, des titres et des URL - outils inestimables pour explorer des détails sur les particuliers et les entreprises.Malgré les moteurs de recherche n'indexant généralement pas les données sensibles comme les fichiers journaux, Google Dorks peut toujours dénicher de telles informations, fournissant une ressource critique pour la sécurité informatique.
theharvester
Inclus dans la distribution Kali Linux, TheHarvester est une plate-forme complète utilisée pour recueillir des informations sur les sous-domaines, les hôtes virtuels, les ports ouverts et les adresses e-mail liées à toute entreprise ou site Web.Il utilise des sources telles que les serveurs de clés PGP, les moteurs de recherche comme Google et Bing, et les réseaux sociaux comme LinkedIn pour collecter des données, soutenant à la fois des tests de reconnaissance passifs et de pénétration active.Cette plate-forme est particulièrement utile pour les étapes initiales des tests de pénétration sur les réseaux autorisés locaux et tiers.
SecurityTrails
L'API SecurityTrails permet un accès instantané aux enregistrements actuels du serveur DNS et aux enregistrements historiques (connus sous le nom d'historique DNS), les détails du domaine, les domaines associés, les informations IP, ainsi que les données WHOIS.Ces données peuvent être intégrées dans vos propres applications pour la découverte des actifs, l'intelligence des menaces, la notation des risques, etc.La meilleure partie est que vous n'avez besoin que d'une demande HTTP pour récupérer les données.
Bgpview
Suivez sans effort les informations de routage BGP et les données d'adresse IP avec BGPView, simplifiant les tâches de surveillance du réseau.Analyser les configurations du réseau, identifier les menaces de sécurité et surveiller les changements de routage de manière transparente.Cette plate-forme réseau intuitive offre des informations complètes accessibles directement à partir de votre navigateur, permettant aux décisions éclairées d'optimiser les performances du réseau, d'identifier l'origine de l'acteur de la menace, et bien plus encore.
Avenir enregistré
Accédez aux informations de vulnérabilité détaillées de cette base de données CVE gratuite.Cette plate-forme fournit des informations inestimables pour que les équipes de sécurité restent en avance sur les CVE émergents.Il comprend des informations utiles telles que le score CVSS, le niveau de complexité des attaques, la disponibilité, un résumé de chaque CVE, ainsi que des produits affectés et des ressources d'atténuation.
Triage
Explorez gratuitement des échantillons de logiciels malveillants avec l'un des bacs de sable d'analyse malveillante les plus avancés et les plus populaires.Cette plate-forme offre un environnement personnalisable où vous pouvez soumettre des volumes élevés d'échantillons de logiciels malveillants, permettant la détection et l'extraction des configurations pour une large gamme de familles de logiciels malveillants.
Ai-je été pwned?
Heebeenpwned peut vous aider à vérifier si votre compte a été compromis dans le passé.Ce site, développé par Troy Hunt, l'un des professionnels de la sécurité informatique les plus respectés, sert des rapports précis depuis des années.Si vous pensez que votre compte a été compromis ou si vous souhaitez vérifier les compromis tiers sur les comptes externes, c'est la plate-forme parfaite.Il peut retrouver les compromis Web à partir de nombreuses sources comme Gmail, Hotmail, Yahoo Comptes, ainsi que LastFM, Kickstarter, WordPress.com, LinkedIn et de nombreux autres sites Web populaires.
Shodan
Conçu par John Matherly en 2009, Shodan est un moniteur de sécurité réseau et un moteur de recherche spécialisé pour le Web Deep et l'IoT.Il permet aux utilisateurs d'explorer une pléthore d'appareils connectés au réseau, d'organiser les résultats par pays, de système d'exploitation et de type de réseau, fournissant des informations inestimables aux chercheurs en sécurité informatique.
Spiderfoot
Développé par Steve Micallef, Spiderfoot se distingue comme une plate-forme de reconnaissance supérieure pour automatiser OSINT avec des résultats rapides dans la reconnaissance, l'intelligence des menaces et la surveillance du périmètre.Il exploite plus de 100 sources de données publiques pour recueillir des renseignements sur diverses cibles, notamment des noms génériques, des noms de domaine, des adresses e-mail et des adresses IP, en simplifiant le processus grâce à la sélection de modules faciles à utiliser et à des spécifications cibles.
Maltego
Développé par Paterva et présenté dans la distribution Kali Linux, Maltego est une plate-forme robuste conçue pour une reconnaissance numérique détaillée des cibles.Il utilise des «transformations» pour intégrer et analyser les données à partir d'applications externes, disponibles dans des versions libres et commerciales.Les utilisateurs peuvent lancer des enquêtes pour obtenir des résultats complets, tels que les IPS, les domaines et les nombres en tant que nombres, via la plate-forme de Maltego.
OSINT est-il illégal?
Bien que les techniques OSINT puissent être utilisées par des pirates malveillants pour la reconnaissance avant de lancer des attaques illégales, les plateformes et les techniques elles-mêmes sont généralement légales.Ces méthodes sont conçues pour aider les utilisateurs à localiser les données accessibles au public.Les agences gouvernementales utilisent également des techniques OSINT pour identifier les vulnérabilités dans leurs défenses de cybersécurité.
Cependant, suivre les sentiers révélés par les requêtes Osint peut parfois conduire à des zones grises légales.Par exemple, il est légal d'accéder à des zones publiques du Web Dark pour vérifier si les données de votre organisation ont été violées.Pourtant, l'achat de données volées ou l'identité des forces de l'ordre pour extraire des informations de personnages louches est illégale.
Pour éviter les pièges légaux, il est essentiel de développer un code de conduite qui guide le comportement des employés pendant les activités OSINT et de documenter toutes les mesures prises.Cette documentation permet d'assurer l'adhésion aux directives juridiques et démontre le respect des protocoles établis.