Outils d'utilisateurs

Outils du Site


reseaux_sociaux

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

reseaux_sociaux [2020/03/31 22:58]
M0N5T3R créée
reseaux_sociaux [2020/04/01 00:03] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 +
 +====== Résumé par réseaux sociaux ======
 +
 +**Tous** 
 +  * Eagle Eye Le but estr de trouver les principaux réseaux sociaux de John Doe https://github.com/ThoughtfulDev/EagleEye
 +  *  Obtenir les comptes de notre cible sur les principaux réseaux sociaux. https://www.lusha.co/
 +
 +**Facebook**
 +
 +  * Facebook_OSINT_Dump Outil Windows permettant de faire de l’OSINT sur les profiles Facebook. https://github.com/TheCyberViking/Facebook_OSINT_Dump
 +
 +**Twitter**
 +
 +  * Tinfoleak Tinfoleak est un outil avec lequel vous pouvez obtenir des informations détaillées sur un utilisateur de Twitter https://github.com/vaguileradiaz/tinfoleak
 +  * Twint rechercher de plus amples informations et notamment sur Twitter. https://github.com/twintproject/twint
 +
 +
 +**Linkedin**
 +
 +  * Raven Outil permettant de cartographier les employés d’une entreprise via Linkedin. https://github.com/0x09AL/raven
 +
 +
 +
 ====== Eagle Eye ====== ====== Eagle Eye ======
 +
 https://github.com/ThoughtfulDev/EagleEye https://github.com/ThoughtfulDev/EagleEye
  
Ligne 34: Ligne 58:
 ====== Lusha ====== ====== Lusha ======
  
-** Présentation de Lusha**+https://www.lusha.co/
  
  
-https://www.lusha.co/+** Présentation de Lusha** 
  
-La suite de l’investigation s’effectue avec Lusha [5] et s’oriente vers la récupération des adresses e-mail et des numéros de téléphone. Lusha est une extension pour navigateur qui permet d'obtenir ces informations par le biais de comptes LinkedIn, Twitter, Gmail ou SalesForce.+La suite de l’investigation s’effectue avec Lusha et s’oriente vers la récupération des adresses e-mail et des numéros de téléphone. Lusha est une extension pour navigateur qui permet d'obtenir ces informations par le biais de comptes LinkedIn, Twitter, Gmail ou SalesForce.
  
 C'est via Twitter que beaucoup ont découvert ce service et suite à cela, des tests réalisés par différentes personnes sur des hommes politiques français tels que le Premier ministre ont démontré la véracité des informations obtenues. C'est via Twitter que beaucoup ont découvert ce service et suite à cela, des tests réalisés par différentes personnes sur des hommes politiques français tels que le Premier ministre ont démontré la véracité des informations obtenues.
Ligne 147: Ligne 172:
 Pour faire un résumé des données que l’on peut avoir en notre possession actuellement, il y a : Pour faire un résumé des données que l’on peut avoir en notre possession actuellement, il y a :
  
-    toutes les informations dites civiles : nom, prénom, date de naissance, adresse, membres de la famille, etc. ; +  * toutes les informations dites civiles : nom, prénom, date de naissance, adresse, membres de la famille, etc. ; 
-    les points de contact : adresses e-mails, numéro de téléphone, de fax, etc. ; +  * les points de contact : adresses e-mails, numéro de téléphone, de fax, etc. ; 
-    les informations professionnelles : nom de l’entreprise, noms des différents collègues, métier et responsabilités, missions et clients, horaires ; +  * les informations professionnelles : nom de l’entreprise, noms des différents collègues, métier et responsabilités, missions et clients, horaires ; 
-    préférences et vie sociale : nom des animaux de compagnie, passion, artiste, réseaux sociaux, voyages, amis, etc. ; +  * préférences et vie sociale : nom des animaux de compagnie, passion, artiste, réseaux sociaux, voyages, amis, etc. ; 
-    etc.+  * etc.
  
 ** Phishing ** ** Phishing **
Ligne 167: Ligne 192:
 De nombreux sites à usages personnels ou professionnels incorporent un système de recouvrement de mots de passe par le biais de quelques questions comme : De nombreux sites à usages personnels ou professionnels incorporent un système de recouvrement de mots de passe par le biais de quelques questions comme :
  
-    Quel est le nom de votre animal de compagnie ? +  * Quel est le nom de votre animal de compagnie ? 
-    Quel est le nom de votre film préféré ? +  * Quel est le nom de votre film préféré ? 
-    Quel est le nom de la ville où se situait votre lycée ? +  * Quel est le nom de la ville où se situait votre lycée ? 
-    Quel est le prénom de votre mère ?+  * Quel est le prénom de votre mère ?
  
 Autant d’informations récupérables assez aisément. Une fois ces informations obtenues et les réponses fournies, il est alors possible de générer un nouveau mot de passe et d’accéder au compte professionnel de John et a fortiori à des informations internes à l’entreprise. Autant d’informations récupérables assez aisément. Une fois ces informations obtenues et les réponses fournies, il est alors possible de générer un nouveau mot de passe et d’accéder au compte professionnel de John et a fortiori à des informations internes à l’entreprise.
Ligne 181: Ligne 206:
 Toujours concernant les mots de passe, il est possible d’utiliser l’outil wyd. Ce programme écrit en perl, permet la génération de wordlist en fonction de mots clefs. Il peut être très intéressant dès lors que l’on connaît des informations telles que : Toujours concernant les mots de passe, il est possible d’utiliser l’outil wyd. Ce programme écrit en perl, permet la génération de wordlist en fonction de mots clefs. Il peut être très intéressant dès lors que l’on connaît des informations telles que :
  
-    date de naissance ; +  *     date de naissance ; 
-    nom des enfants ; +  *     nom des enfants ; 
-    nom des animaux de compagnie ; +  *     nom des animaux de compagnie ; 
-    nom du compagnon ; +  *     nom du compagnon ; 
-    etc.+  *     etc.
  
 En effet, il est assez récurrent d’utiliser ce type d’informations pour générer des mots de passe dont on se souviendra. Wyd va donc permettre à un attaquant de pouvoir tenter une attaque par brute-force sur des comptes personnels ou professionnels de la personne ciblée. En effet, il est assez récurrent d’utiliser ce type d’informations pour générer des mots de passe dont on se souviendra. Wyd va donc permettre à un attaquant de pouvoir tenter une attaque par brute-force sur des comptes personnels ou professionnels de la personne ciblée.
Ligne 205: Ligne 230:
 Dans notre contexte, cela peut permettre à l’attaquant de récupérer des informations sur les clients de l’entreprise en se faisant passer pour John Doe auprès de certains membres des équipes commerciales par exemple. Dans notre contexte, cela peut permettre à l’attaquant de récupérer des informations sur les clients de l’entreprise en se faisant passer pour John Doe auprès de certains membres des équipes commerciales par exemple.
  
-**Social Box**+====== Social Box ====== 
 https://github.com/TunisianEagles/SocialBox https://github.com/TunisianEagles/SocialBox
  
Ligne 222: Ligne 248:
  
  
-source : https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux+source article publique : https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux
  
  
reseaux_sociaux.1585688316.txt.gz · Dernière modification: 2020/03/31 22:58 par M0N5T3R