OSINT (Open Source Intelligence)
L'OSINT consiste à collecter et analyser des informations disponibles publiquement pour construire une connaissance ciblée. Pour un SysAdmin/DevOps, c'est essentiel pour :
* Sécurité Défensive : Vérifier ce que votre infrastructure expose involontairement.
* Reconnaissance Attaquante : Comprendre les techniques utilisées par les pirates.
1. Google Hacking (Google Dorks)
Utiliser des opérateurs de recherche avancés de Google pour trouver des informations cachées ou des vulnérabilités.
Opérateurs Clés
| Opérateur | Description | Exemple |
|---|---|---|
site: |
Recherche sur un domaine spécifique. | site:example.com admin login |
intitle: |
Recherche un mot dans le titre de la page. | intitle:"Index of" backups |
inurl: |
Recherche un mot dans l'URL. | inurl:admin.php |
filetype: |
Recherche un type de fichier spécifique. | filetype:pdf "confidentiel" |
intext: |
Recherche un mot dans le corps du texte. | intext:"password" site:mycompany.com |
cache: |
Affiche la version en cache de la page. | cache:example.com |
Exemples de Dorks Utiles
- Fichiers de configuration exposés :
filetype:env intext:DB_PASSWORD - Index de répertoires :
intitle:"Index of" /backup - Ports ouverts non sécurisés :
inurl:8080 intitle:"Dashboard" - Fichiers log sensibles :
filetype:log inurl:error "password"
2. Shodan : Le Moteur de Recherche des Objets Connectés
Shodan scanne Internet et indexe les bannières des services exposés (Webcam, routeurs, serveurs, etc.). C'est un Google pour les "choses" connectées.
Utilisation pour la Défense
- Vérifier si vos propres serveurs exposent des ports inattendus ou des versions de logiciels vulnérables.
hostname:yourcompany.comport:22 country:FR(Trouver les SSH exposés en France)webcam xp(Recherche de webcams non sécurisées)
3. Recon-ng : Le Framework de Reconnaissance
Un outil CLI puissant pour automatiser la collecte d'informations. Il utilise des modules pour interroger diverses sources (DNS, Whois, réseaux sociaux).
Workflow Typique
recon-ngadd domains example.comuse recon/domains-hosts/google_site_web(Trouve les sous-domaines via Google)runshow hosts
4. BBOT (Bighuge Bountiful OSINT Tool)
Le "nouveau venu" qui remplace souvent Recon-ng. Écrit en Python, il est extrêmement modulaire et rapide.
- Tout-en-un : Subdomains, Port scan, Web screenshots, Cloud buckets.
- Récursif : Si il trouve un sous-domaine, il le scanne aussi.
# Scan complet d'une cible
bbot -t example.com -f subdomain-enum
# Scan passif uniquement (sans toucher la cible)
bbot -t example.com -f passive
5. Metagoofil : La Chasse aux Métadonnées
Les documents publics (PDF, DOCX, XLSX) contiennent souvent des trésors : noms d'utilisateurs, chemins de serveurs, versions de logiciels.
# Télécharge les PDF de example.com et extrait les métadonnées
metagoofil -d example.com -t pdf -n 20 -o fichiers_pdf
6. Maltego : La Cartographie Visuelle
Un outil graphique pour visualiser les liens entre différentes entités (personnes, emails, domaines, infrastructures). Très efficace pour les enquêtes complexes.
7. Mesures Préventives
- Hygiène Numérique : Ne pas exposer d'informations sensibles (mots de passe dans le code, logs détaillés).
- Politique de Publication : Contrôler ce qui est indexé par les moteurs de recherche (robots.txt, méta-tags).
- Surveillance Active : Utiliser des outils d'OSINT sur ses propres ressources (comme un attaquant le ferait).