Outils d'utilisateurs

Outils du Site


reseaux_sociaux

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

reseaux_sociaux [2020/03/31 23:00]
M0N5T3R
reseaux_sociaux [2020/04/01 00:03] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 +
 +====== Résumé par réseaux sociaux ======
 +
 +**Tous** 
 +  * Eagle Eye Le but estr de trouver les principaux réseaux sociaux de John Doe https://github.com/ThoughtfulDev/EagleEye
 +  *  Obtenir les comptes de notre cible sur les principaux réseaux sociaux. https://www.lusha.co/
 +
 +**Facebook**
 +
 +  * Facebook_OSINT_Dump Outil Windows permettant de faire de l’OSINT sur les profiles Facebook. https://github.com/TheCyberViking/Facebook_OSINT_Dump
 +
 +**Twitter**
 +
 +  * Tinfoleak Tinfoleak est un outil avec lequel vous pouvez obtenir des informations détaillées sur un utilisateur de Twitter https://github.com/vaguileradiaz/tinfoleak
 +  * Twint rechercher de plus amples informations et notamment sur Twitter. https://github.com/twintproject/twint
 +
 +
 +**Linkedin**
 +
 +  * Raven Outil permettant de cartographier les employés d’une entreprise via Linkedin. https://github.com/0x09AL/raven
 +
 +
 +
 ====== Eagle Eye ====== ====== Eagle Eye ======
 +
 https://github.com/ThoughtfulDev/EagleEye https://github.com/ThoughtfulDev/EagleEye
  
Ligne 34: Ligne 58:
 ====== Lusha ====== ====== Lusha ======
  
-** Présentation de Lusha**+https://www.lusha.co/
  
  
-https://www.lusha.co/+** Présentation de Lusha** 
  
-La suite de l’investigation s’effectue avec Lusha [5] et s’oriente vers la récupération des adresses e-mail et des numéros de téléphone. Lusha est une extension pour navigateur qui permet d'obtenir ces informations par le biais de comptes LinkedIn, Twitter, Gmail ou SalesForce.+La suite de l’investigation s’effectue avec Lusha et s’oriente vers la récupération des adresses e-mail et des numéros de téléphone. Lusha est une extension pour navigateur qui permet d'obtenir ces informations par le biais de comptes LinkedIn, Twitter, Gmail ou SalesForce.
  
 C'est via Twitter que beaucoup ont découvert ce service et suite à cela, des tests réalisés par différentes personnes sur des hommes politiques français tels que le Premier ministre ont démontré la véracité des informations obtenues. C'est via Twitter que beaucoup ont découvert ce service et suite à cela, des tests réalisés par différentes personnes sur des hommes politiques français tels que le Premier ministre ont démontré la véracité des informations obtenues.
Ligne 181: Ligne 206:
 Toujours concernant les mots de passe, il est possible d’utiliser l’outil wyd. Ce programme écrit en perl, permet la génération de wordlist en fonction de mots clefs. Il peut être très intéressant dès lors que l’on connaît des informations telles que : Toujours concernant les mots de passe, il est possible d’utiliser l’outil wyd. Ce programme écrit en perl, permet la génération de wordlist en fonction de mots clefs. Il peut être très intéressant dès lors que l’on connaît des informations telles que :
  
-    date de naissance ; +  *     date de naissance ; 
-    nom des enfants ; +  *     nom des enfants ; 
-    nom des animaux de compagnie ; +  *     nom des animaux de compagnie ; 
-    nom du compagnon ; +  *     nom du compagnon ; 
-    etc.+  *     etc.
  
 En effet, il est assez récurrent d’utiliser ce type d’informations pour générer des mots de passe dont on se souviendra. Wyd va donc permettre à un attaquant de pouvoir tenter une attaque par brute-force sur des comptes personnels ou professionnels de la personne ciblée. En effet, il est assez récurrent d’utiliser ce type d’informations pour générer des mots de passe dont on se souviendra. Wyd va donc permettre à un attaquant de pouvoir tenter une attaque par brute-force sur des comptes personnels ou professionnels de la personne ciblée.
Ligne 205: Ligne 230:
 Dans notre contexte, cela peut permettre à l’attaquant de récupérer des informations sur les clients de l’entreprise en se faisant passer pour John Doe auprès de certains membres des équipes commerciales par exemple. Dans notre contexte, cela peut permettre à l’attaquant de récupérer des informations sur les clients de l’entreprise en se faisant passer pour John Doe auprès de certains membres des équipes commerciales par exemple.
  
-**Social Box**+====== Social Box ====== 
 https://github.com/TunisianEagles/SocialBox https://github.com/TunisianEagles/SocialBox
  
Ligne 222: Ligne 248:
  
  
-source : https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux+source article publique : https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux
  
  
reseaux_sociaux.1585688418.txt.gz · Dernière modification: 2020/03/31 23:00 par M0N5T3R