5 meilleurs outils Open Source Intelligence (OSINT) en 2021 – TechDator

0


Open Source Intelligence ou OSINT populaire est une section essentielle de la cybersécurité. Chaque expert en cybersécurité, y compris le chapeau blanc, rouge et noir, connaît la valeur d'OSINT, car il explore en permanence des vulnérabilités exploitables. Et si vous aspirez à le devenir ou si vous avez simplement besoin d'informations, apprenez-le mieux.

Bien que vous sachiez peut-être qu'OSINT est la collecte et l'analyse de données provenant de sources publiques, il convient de noter qu'il diffère de la recherche, car cette dernière applique le « processus de renseignement pour créer connaissances adaptées à l'appui d'une décision spécifique d'un individu ou d'un groupe spécifique. »

De plus, OSINT est différent des logiciels open-source, bien que la plupart des outils utilisés dans OSINT soient open-source, ce qui signifie qu'ils sont disponibles gratuitement. Il doit simplement remplir les fonctions informatiques principales de recherche des actifs destinés au public et des données pertinentes en dehors d'une organisation et de les rendre utiles pour une décision pouvant donner lieu à une action.

Lire aussi- Moteurs de recherche de reconnaissance faciale pour rechercher des visages similaires

Ainsi, répondant à ces spécifications sont les outils ci-dessous, qui sont partiellement gratuits et populaires dans l'espace de la cybersécurité. Départ;

Liste des meilleurs outils d'intelligence open source (OSINT)

1.) Shodan

Shodan est l'un des principaux outils de tout chercheur en sécurité pour scanner Internet. C’est un moteur de recherche robuste pour les appareils IoT tels que la caméra de sécurité intégrée, les capteurs, les bases de données, etc. La recherche de Shodan est basée sur l’espoir que des organisations du monde entier pourraient exposer publiquement certaines de leurs infrastructures.

 Shodan "width =" 800 "height =" 392 "data-lazy-srcset =" https://techdator.net/wp-content/uploads/2020/12/Shodan.jpg 800w, https: //techdator.net/wp-content/uploads/2020/12/Shodan-300x147.jpg 300w, https://techdator.net/wp-content/uploads/2020/12/Shodan-768x376.jpg 768w, https: //techdator.net/wp-content/uploads/2020/12/Shodan-324x160.jpg 324w "data-lazy-tailles =" (largeur-max: 800px) 100vw, 800px "data-lazy-src =" https: //techdator.net/wp-content/uploads/2020/12/Shodan.jpg"/>[19459003[/1945901319459024Shodan"width="800"height="392"srcset="https://techdatornet/wp-content/uploads/2020/12/Shodanjpg800whttps://techdatornet/wp-content/uploads/2020/12/Shodan-300x147jpg300whttps://techdatornet/wp-content/uploads/2020/12/Shodan-768x376jpg768whttps://techdatornet/wp-content/uploads/2020/12/Shodan-324x160jpg324w"tailles="(max-width:800px)100vw800px"/></noscript> Et c'est ce que Shodan cible et fait surface. Alors que les chercheurs en sécurité l'utilisent pour connaître les appareils exposés, les pirates l'utilisent pour les exploiter. Ceci est plus efficace pour les chapeaux noirs qui peuvent vérifier les bases de données exposées, qui peuvent être trouvées autre que l'interface officielle.</p>
<p> En outre, Shodan répertorie les vulnérabilités possibles d'un appareil IoT répertorié, comme le port qu'il a exposé, qui peut être étudié et testé pour être exploité. Bien que vous puissiez faire la plupart des choses avec le plan gratuit, vous pouvez essayer un pack indépendant coûtant 59 $ par mois pour un accès plus approfondi et meilleur, comme avec les filtres. </p>
<p> Essayez-le ici: <a href= Shodan

2.) Maltego

En plus d'être un moteur de recherche étendu, Maltego est applaudi pour son support post-recherche. Maltego peut tirer des données de diverses sources telles que la base de données whois, les enregistrements DNS, les réseaux sociaux et d'autres moteurs de recherche de base comme Google et Bing. Après les avoir regroupés, il relie ensuite tous les points de données pour rendre les informations plus compréhensibles.

 Maltego "width =" 800 "height =" 378 "data-lazy-srcset =" https://legameur.com/wp-content/uploads/2020/12/5-meilleurs-outils-open-source-intelligence-osint-en-2021-techdator.jpg 800w, https: //techdator.net/wp-content/uploads/2020/12/Maltego-300x142.jpg 300w, https://techdator.net/wp-content/uploads/2020/12/Maltego-768x363.jpg 768w "données- lazy-tailles = "(largeur maximale: 800px) 100vw, 800px" data-lazy-src = "https://legameur.com/wp-content/uploads/2020/12/5-meilleurs-outils-open-source-intelligence-osint-en-2021-techdator.jpg" /> </p>
<p> <noscript> <img class=

Il a une version gratuite appelée Maltego CE, qui fait un travail adéquat pour la recherche et l'analyse de base, disponible pour Linux, Windows et macOS. Et si vous en voulez plus, vous devriez payer jusqu'à 1 999 $ pour une seule recherche, ce qui fait à peu près tout pour vous, y compris les statistiques sur les graphiques.

Essayez-le ici: Maltego .

3.) Recon-ng

Habituellement, tous les développeurs familiers avec Python ont récemment croisé Java pour devenir le langage de programmation le plus populaire. Recon-ng est basé sur Python et fonctionne sur la même plateforme. Comme son nom l'indique, Recon-ng est principalement utilisé à des fins de reconnaissance et son interface utilisateur ressemble à Metasploit.

 Recon-ng "width =" 775 "height =" 396 "data-lazy-srcset =" https://legameur.com/wp-content/uploads/2020/12/_584_5-meilleurs-outils-open-source-intelligence-osint-en-2021-techdator.jpg 775w, https://techdator.net/wp-content/uploads/2020/12/Recon-ng-300x153.jpg 300w, https://techdator.net/wp-content/uploads/2020/12/Recon-ng -768x392.jpg 768w "data-lazy-tailles =" (largeur max: 775px) 100vw, 775px "data-lazy-src =" https://techdator.net/wp-content/uploads/2020/12/Recon -ng.jpg "/> </p>
<p> <noscript> <img class= Recon-ng

4.) TheHarvester

Si vous êtes un aspirant testeur de pénétration, mieux vaut commencer par cet outil. theHarvester tous les moteurs de recherche pour extraire les données, comme de Google, Bing, DNSdumpster, Exalead, etc. En outre, il tire les résultats de AlienVault Open Threat Exchange et Netcraft Data Mining.

 theHarvester "width =" 608 "height =" 393 "data-lazy-srcset =" https://techdator.net/wp-content/uploads/2020/12/theHarvester.jpg 608w, https: //techdator.net/wp-content/uploads/2020/12/theHarvester-300x194.jpg 300w "data-lazy-tailles =" (largeur max: 608px) 100vw, 608px "data-lazy-src =" https: //techdator.net/wp-content/uploads/2020/12/theHarvester.jpg"/>[19459003[19459013[19459036OfttheHarvester"width="608"height="393"srcset="https://techdatornet/wp-content/uploads/2020/12/theHarvesterjpg608whttps://techdatornet/wp-content/uploads/2020/12/theHarvester-300x194jpg300w"tailles="(max-width:608px)100vw608px"/></noscript> Suggéré à des fins de reconnaissance avant le pentesting, il rassemble des informations telles que les noms, les e-mails, les adresses IP, les sous-domaines et les URL. Cela nécessite également une plate-forme Python (v3.6 et supérieure) pour fonctionner et est disponible gratuitement sur GitHub.</p>
<p> Essayez-le ici: <a href= theHarvester

5.) SpiderFoot

Présenté comme le Metasploit dans OSINT, SpiderFoot utilise des moteurs comme Shodan, HaveIBeenPwnd, AlienVault, SecurityTrails, etc., pour établir un nom de domaine d'information, une adresse IP, des noms d'utilisateur, une adresse e-mail, un ASN ou un sous-réseau.

 SpiderFoot "width =" 560 "height =" 532 "data-lazy-srcset =" https://techdator.net/wp-content/uploads/2020/12/SpiderFoot.jpg 560w, https: //techdator.net/wp-content/uploads/2020/12/SpiderFoot-300x285.jpg 300w "data-lazy-tailles =" (largeur max: 560px) 100vw, 560px "data-lazy-src =" https: //techdator.net/wp-content/uploads/2020/12/SpiderFoot.jpg"/>[19459003[19459013[19459040[19459040)SpiderFoot"width="560"height="532"srcset="https://techdatornet/wp-content/uploads/2020/12/SpiderFootjpg560whttps://techdatornet/wp-content/uploads/2020/12/SpiderFoot-300x285jpg300w"tailles="(max-width:560px)100vw560px"/></noscript> L'intégration des données se fait en quelques jours, et ce qui est bien avec cet outil est l'offre de données organisées sous la forme de visuels et de graphiques comme JSON, CSV ou GEXF, qui peuvent être exporté. Bien qu'un outil gratuit soit disponible, une version complète appelée SpiderFoot HX devrait être essayée pour utiliser les fonctionnalités de base.</p>
<p> Essayez-le ici: <a href= SpiderFoot

Leave A Reply

Your email address will not be published.