Outils d'utilisateurs

Outils du Site


reseaux_sociaux

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

reseaux_sociaux [2020/03/31 23:25]
M0N5T3R [Social Box]
reseaux_sociaux [2020/04/01 00:03] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 +
 +====== Résumé par réseaux sociaux ======
 +
 +**Tous** 
 +  * Eagle Eye Le but estr de trouver les principaux réseaux sociaux de John Doe https://github.com/ThoughtfulDev/EagleEye
 +  *  Obtenir les comptes de notre cible sur les principaux réseaux sociaux. https://www.lusha.co/
 +
 +**Facebook**
 +
 +  * Facebook_OSINT_Dump Outil Windows permettant de faire de l’OSINT sur les profiles Facebook. https://github.com/TheCyberViking/Facebook_OSINT_Dump
 +
 +**Twitter**
 +
 +  * Tinfoleak Tinfoleak est un outil avec lequel vous pouvez obtenir des informations détaillées sur un utilisateur de Twitter https://github.com/vaguileradiaz/tinfoleak
 +  * Twint rechercher de plus amples informations et notamment sur Twitter. https://github.com/twintproject/twint
 +
 +
 +**Linkedin**
 +
 +  * Raven Outil permettant de cartographier les employés d’une entreprise via Linkedin. https://github.com/0x09AL/raven
 +
 +
 +
 ====== Eagle Eye ====== ====== Eagle Eye ======
 +
 https://github.com/ThoughtfulDev/EagleEye https://github.com/ThoughtfulDev/EagleEye
  
Ligne 34: Ligne 58:
 ====== Lusha ====== ====== Lusha ======
  
-** Présentation de Lusha**+https://www.lusha.co/
  
  
-https://www.lusha.co/+** Présentation de Lusha** 
  
-La suite de l’investigation s’effectue avec Lusha [5] et s’oriente vers la récupération des adresses e-mail et des numéros de téléphone. Lusha est une extension pour navigateur qui permet d'obtenir ces informations par le biais de comptes LinkedIn, Twitter, Gmail ou SalesForce.+La suite de l’investigation s’effectue avec Lusha et s’oriente vers la récupération des adresses e-mail et des numéros de téléphone. Lusha est une extension pour navigateur qui permet d'obtenir ces informations par le biais de comptes LinkedIn, Twitter, Gmail ou SalesForce.
  
 C'est via Twitter que beaucoup ont découvert ce service et suite à cela, des tests réalisés par différentes personnes sur des hommes politiques français tels que le Premier ministre ont démontré la véracité des informations obtenues. C'est via Twitter que beaucoup ont découvert ce service et suite à cela, des tests réalisés par différentes personnes sur des hommes politiques français tels que le Premier ministre ont démontré la véracité des informations obtenues.
Ligne 181: Ligne 206:
 Toujours concernant les mots de passe, il est possible d’utiliser l’outil wyd. Ce programme écrit en perl, permet la génération de wordlist en fonction de mots clefs. Il peut être très intéressant dès lors que l’on connaît des informations telles que : Toujours concernant les mots de passe, il est possible d’utiliser l’outil wyd. Ce programme écrit en perl, permet la génération de wordlist en fonction de mots clefs. Il peut être très intéressant dès lors que l’on connaît des informations telles que :
  
-    date de naissance ; +  *     date de naissance ; 
-    nom des enfants ; +  *     nom des enfants ; 
-    nom des animaux de compagnie ; +  *     nom des animaux de compagnie ; 
-    nom du compagnon ; +  *     nom du compagnon ; 
-    etc.+  *     etc.
  
 En effet, il est assez récurrent d’utiliser ce type d’informations pour générer des mots de passe dont on se souviendra. Wyd va donc permettre à un attaquant de pouvoir tenter une attaque par brute-force sur des comptes personnels ou professionnels de la personne ciblée. En effet, il est assez récurrent d’utiliser ce type d’informations pour générer des mots de passe dont on se souviendra. Wyd va donc permettre à un attaquant de pouvoir tenter une attaque par brute-force sur des comptes personnels ou professionnels de la personne ciblée.
reseaux_sociaux.1585689923.txt.gz · Dernière modification: 2020/03/31 23:25 par M0N5T3R