N’avez-vous jamais eu envie de jouer à Sherlock Homes, d’incarner le colonel « moutarde » dans la cuisine avec le chandelier, adepte du Cluedo je vous salue ! Fort de constater que les méthodes des attaquants (cyber, concurrentiels, recruteurs, officines…) sont basées sur une phase importante de collecte d’information tant humaine que cyber, Il peut être intéressant de se mettre en mode Sherlock » afin d’évaluer son empreinte numérique et pourquoi pas en déterminer des chemins d’attaques.
Ainsi tel le joueur d’échec avoir quelques coups d’avances. C’est tout l’art des techniques de collecte d’information en source ouverte, qui lorsqu’elles sont appliquées avec méthodes, patiences et persévérances permettent de donner de la profondeur aux investigations numériques. C’est ce que ce modeste article s’efforcera de survoler tant sur la méthode que sur les outils pour collecter des informations d’intérêt et d’origine cyber.
La première partie sera consacrée à une définition des informations dites « sources ouvertes», ainsi que du process itératif utilisé lors des investigations numériques. Nous en définirons également les espaces dans lesquels il faut évoluer pour collecter ces renseignements, communément appelés Clear, Deep ou dark web. Cette première partie permettra enfin de définir le cadre réglementaire des investigations et de l’utilisation éventuel d’avatar.
La deuxième partie tentera au travers des graphes d’expliquer, de façon non exhaustive, comment on peut élaborer un chemin d’approche, d’attaque. Elle permettra de rappeler la menace qui pèse sur les organismes de type OIV (organisme d’importance vital), OSE (organisme stratégique de l’état), via la compromission de sous-traitant de rang N-x, par exemple. Cette partie permettra ainsi d’enrichir la notion « d’empreinte numérique » et d’y associer des graphes méthodologies à partir d’un surnom, d’un Mail…
La troisième partie permettra enfin de faire un tour d’horizon des outils open-source à notre disposition et de tout l’intérêt de construire une veille technique autour des outils et publication sur ‘l’open-source intelligent’. Je parlerai ainsi des familles d’outils suivantes :
- Des prise de notes • Des framework d’osint (Buscador – inteltechnique)
- Des moteurs de recherche ( Classiques, personnes…)
- Des moteurs spécialisés (Shodan, Censys..)
- Des requêtes spécifiques
- Des Crawler – Scrapper (beautifulsoup, Selenium…)
- Des applications (Recon-ng, GoCa – Foca, Spiderfoot…)
- Des outils de visualisation (CaseFile, Gephi.)
- Des outils de Radio logicielle (SDR)
- Faire de la veille sur les outils
David Le Goff évolue dans les milieux étatiques depuis trente ans et à ce jour ingénieur en Cybersécurité dans une OIV française. Capitaine de réserve au sein de la réserve ops Cyber. Passionné de technologie – Geek en tout genre.