Vous pensez que Google suffit pour la reconnaissance, eh bien vous avez tort, c’est précisément pour cette raison que la plupart des gens passent à côté d’informations cruciales.
Les véritables testeurs d’intrusion et les experts en OSINT utilisent des moteurs de recherche spécialisés pour découvrir les ressources exposées, les fuites et les infrastructures cachées.
Voici la pile d’outils 👇
🌐 Exposition des serveurs et d’Internet
Shodan → Découverte des appareils exposés, des ports ouverts et des services
Censys → Cartographie détaillée des ressources exposées sur Internet
ONYPHE → Flux de renseignements cybernétiques en temps réel
IVRE → Reconnaissance et cartographie avancées du réseau
🔍 Dorking
Recherche Google (Google dorks ) →La plupart des gens ne se trompent pas avec les outils, mais avec la logique de recherche, or les meilleurs résultats proviennent de requêtes pertinentes.
📡 Veille WiFi
WiGLE → Suivi et cartographie des réseaux WiFi mondiaux
Plateformes de veille sur les menaces :
BinaryEdge
GreyNoise
FOFA
ZoomEye
LeakIX
urlscan.io
SOCRadar
Pulsedive
Détectez les fuites, les tableaux de bord exposés et les ressources cachées avant les attaquants.
📧 OSINT et découverte d’emails
Hunter → Trouvez les emails liés à des domaines
Intelligence X → Recherchez des fuites, des domaines et des données du dark web
Détection de la surface d’attaque :
Netlas
FullHunt
BinaryEdge
Veille du code et du web :
grep.app → Recherche instantanée dans le code open source
Searchcode
PublicWWW
Les développeurs divulguent plus de données qu’ils ne le pensent...
Cartographie des certificats et de l’infrastructure :
crt.sh → Découverte des sous-domaines et de l’historique des certificats
🛡️ Veille sur les vulnérabilités
Exploitants → CVE, exploits et corrélations
Google vous montre la surface, ces outils vous révèlent la surface d’attaque. C’est là que se trouvent les véritables informations.