background preloader

OSINT-FR - Les outils pour débuter en OSINT

OSINT-FR - Les outils pour débuter en OSINT

Cybermalveillance.gouv.fr se mobilise pour le Cybermoi/s 2022 Organisée chaque année au mois d’octobre, la campagne de sensibilisation du Cybermoi/s a pour but de rassembler et sensibiliser les différents publics sur les sujets liés à la cybersécurité. Un événement co-piloté par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et Cybermalveillance.gouv.fr. À propos du Cybermoi/s Octobre 2022 marque la 10ᵉ édition du Mois européen de la cybersécurité (European Cybersecurity Month – ECSM) et de la campagne #CyberSecMonth. Le Mois européen de la cybersécurité est un événement de sensibilisation organisé chaque année en octobre à l’initiative de l‘Agence de l’Union européenne pour la cybersécurité (ENISA), en association avec la Commission européenne et les États membres. En 2019, la France a baptisé « Cybermoi/s », la déclinaison nationale du Mois européen de la cybersécurité. Les actions menées par Cybermalveillance.gouv.fr dans le cadre du Cybermoi/s 2022 Campagne nationale 2022 TV-médias de sensibilisation à la cybersécurité

Renseignement d'origine sources ouvertes Cet article doit être recyclé (janvier 2023). Le renseignement de sources ouvertes ou renseignement d'origine sources ouvertes[1] (acronyme : ROSO ; en anglais : open source intelligence, OSINT) est une méthode de renseignement utilisant des sources d'information publiques. D'une manière générale, l'expression désigne « un ensemble hétéroclite de pratiques d’investigation et d’analyse visant à dévoiler une information préalablement dissimulée en récoltant, croisant ou analysant des données numériques disponibles en source ouverte[2] ». Le développement de cette pratique, notamment grâce à l'émergence d'outils gratuits[3], permet d'observer l'existence d'une communauté ROSO[4]. Le renseignement d'origine sources ouvertes est le recueil et l'analyse d'information obtenue à partir de sources d'information publique. Les sources de ROSO peuvent être divisées en six catégories différentes de flux d'informations[7] : Les guides de définition actuels du renseignement en sources ouvertes sont :

9 outils Open Source Intelligence (OSINT) pour les tests d'intrusion La vue accrocheuse de différents Intelligence Open Source (OSINT) qui sont disponibles sur le marché. Dans notre vie quotidienne, nous recherchons de nombreuses informations sur Internet. Si nous ne trouvons pas les résultats attendus, nous quittons généralement! Mais avez-vous déjà imaginé ce qui se cache dans ces centaines de résultats de pages? "Information"! Cela ne peut être possible qu'en utilisant différents outils. Qu'est-ce que l'intelligence open source? Intelligence Open Source, en bref, appelé OSINT, fait référence à la collecte d'informations auprès de sources publiques pour les utiliser dans le contexte du renseignement. Les avantages de l'utilisation d'Internet sont, fournit de nombreuses informations et est facilement accessible par tous. Maintenant, voici l'existence des outils OSINT qui sont principalement utilisés pour collecter et corréler des informations sur le web. Pourquoi avons-nous besoin des outils OSINT? Shodan NexVision Comment ça marche: Social Links Google Dorks

SunCalc Cybersecurity: How mature are large organisations? As the number of cyberattacks increases (crime, hacktivism, state) – even more so in a shaken geopolitical context – organisations must speed up their digital transformation. They must ask, what is the current state of security within the various sectors? and what are the strengths and weaknesses of large organisations when it comes to cybersecurity? To answer such questions, Wavestone has conducted a detailed benchmark based on a field assessment of more than 180 security measures – relative to the requirements of the international NIST CSF Framework & ISO 27001/2 standards. Over the past 3 years, data from over 75 organisations, accounting for over 3 million users, has been aggregated and analysed. Organisations covered by critical infrastructures’ security regulations (NIS/LPM) stand out as more mature (55.4% VS 43.3%). Thanks to its CERT-Wavestone incident response team, Wavestone manages numerous cyber-attacks on behalf of its clients. Shortage of talent remains the issue...

Comment savoir si des comptes en ligne sont liés à une adresse email précise ? #osint Avec certains outils OSINT comme Blackbird que je vous ai présenté il y a quelques jours, il est possible de trouver des comptes en ligne à partir d’un simple pseudo. Mais l’information retournée n’est pas forcément fiable, car n’importe qui peut avoir le même pseudo que vous (j’en sais quelque chose). Alors que faire ? Et bien grâce à cet outil nommé holehe, vous pourrez analyser plus de 120 sites à la recherche de comptes à partir d’une simple adresse email. Évidemment, l’adresse email étant unique, pas de risque de taper à côté. Mais comment s’y prend ce script pour trouver les comptes utilisant telle ou telle adresse email ? Et bien c’est assez simple. C’est malin. Vert c’est OK, rose y’a pas de compte et rouge on ne sait pas, car timeout. Pour l’installer, vous pouvez utiliser PyPi : pip3 install holehe Ou cloner le dépôt comme ceci : git clone cd holehe/ python3 setup.py install holehe test@gmail.com

L’OSINT en entreprise, pour quoi faire ? L’OSINT (Open Sources INTelligence) ou encore renseignement de sources ouvertes rassemble les activités et méthodes de collecte et d'analyse de l'information disponible en sources ouvertes et donc accessible publiquement. Sa finalité est de répondre à des tâches spécifiques ou être support à la prise de décision. Comme le renseignement, on comprend son utilité pour un état ou un gouvernement. Cependant, il concerne aussi les entreprises de toutes tailles et de tous secteurs. Pour une société, on peut parler de renseignement d’affaires en sources ouvertes. Il est vrai que, dans de nombreux exemples ou lors des challenges OSINT qui se multiplient, l’utilité des informations collectées restent parfois à démontrer dans un cadre professionnel. L’utilité de l’information comme finalité, la sensibilisation comme premier pas La nécessité de rentabilité, omniprésente dans une organisation commerciale doit donc limiter le cadre de l’OSINT pour qu’il reste ajusté et efficace. Pour aller plus loin :

overpass turbo Journal Day-Click 27 - Spécial cybersécurité by Day-Click OSINT à partir d’un pseudo avec Blackbird Similaire à Sherlock ou Nexfil dont je vous ai déjà parlé, Blackbird est un outil d’OSINT développé en Python qui permet de trouver tous les comptes de sites grand public liés à un pseudo. Alors évidemment, si votre pseudo c’est “Bob”, vous n’aurez pas de résultats exceptionnels. Mais si vous vous appelez GeraldZizipapan59300, vous taperez dans le mille, car c’est beaucoup plus spécifique. Pour installer Blackbird, ouvrez un terminal et faite : git clone cd blackbird pip install -r requirements.txt Puis lancez le serveur web comme ceci : python3 blackbird.py --web Vous pourrez alors accéder à une interface web via l’URL locale suivante : [ Vous pourrez alors entrer n’importe quel pseudo et l’outil ira le tester sur plus de 570 sites web. L’outil peut également s’utiliser en ligne de commande comme ceci : python3 blackbird.py -u username Et récupérer un JSON qui contient toute la tambouille web lié au pseudo.

Intel471 With digitization and the natural growth of your company, your attack surface is growing more complex. As it grows in scale and complexity, it becomes harder to track and therefore protect each asset within it. This can leave you vulnerable to a devastating cyber incident. If you truly want to mitigate threats to your attack surface, you need to go one step further: you need visibility of the potential threats to it that are mobilizing within the cyber underground. ELEMENTARY SCHOOL CYBER EDUCATION INITIATIVE - USA Looking to promote the Elementary School Initiative? Check out the ESCEI engagement guide​! ​​​The CyberPatriot Elementary School Cyber Education Initiative (ESCEI) is a set of three fun, interactive learning modules aimed at increasing grade K-6 students’ awareness of online safety and cyber​security principles. Supplemental activities are also available to get students collaborating with each other about their newly learned cyber skills! Download your free ESCEI 2.0 kit today!​ The ESCEI kit is entirely digital. ​Three interactive learning modulesCurriculum slides to supplement the modulesInstructor's Guide containing installation instructions, module information, and instructor's notes for the curriculumCover letter that describe the ESCEI to parents, guardians, and educatorsBrochure, social media guide, and press release template that can be used to promote the ESCEITemplate certificates to award students upon completion of the modules Key Topics: Personal Information Grade Levels: K-2

PimEyes Cybersecurity: Brute Force Attacks & Defenses | LEARN.PARALLAX.COM “If you will not show us the grail, we shall take your castle by force!” What it’s about A brute force attack is the process of repeatedly attempting possible combinations to a lock or passcode until the desired outcome is reached. Have you ever tried all possible combinations on a bike lock after forgetting its combination? That’s an example of a brute force attack. Other examples of brute force attacks include trying all possible PIN (personal identification) numbers to gain access to a cell phone or tablet. Attacks Crack a PIN access code programmed into a micro:bit, Crack a cipher intended to keep communication private. Before you start You will need: Two or more micro:bit modules, on or off a cyber:bot. Complete these tutorials first: After you finish You will understand the basics of brute force attacks and be able to write scripts that perform those attacks. Cybersecurity: Substitution Attacks & Defenses Cybersecurity: Replay Attacks

Related: