osint:preparer-son-poste

Ceci est une ancienne révision du document !


Préparer son poste

Avant de vous lancer dans l’enquête, il y a quelques aspects de la sécurité opérationnelle que vous devriez prendre en considération afin d’éviter d’alerter les personnes sur lesquelles vous effectuez des recherches. Visiter un site Web personnel obscur pourrait donner votre adresse IP et donc votre emplacement à votre cible, l’utilisation de votre compte personnel de réseaux sociaux pourrait conduire à un clic sur un like par erreur, etc.

Je suis les règles suivantes pendant mes investigations :

  • Utilisez un VPN commercial ou Tor pour toutes les connexions depuis votre navigateur pour l’investigation. La plupart des VPN commerciaux fournissent des serveurs dans différents pays et Tor vous permet de choisir le pays du nœud de sortie donc j’essaie de choisir un pays qui n’alerterait pas en fonction du contexte (Etats-Unis pour une enquête sur une organisation américaine, etc.).
  • Effectuez tous les scans et les tâches d’exploration à partir d’un VPS bon marché qui n’a aucune info sur vous.
  • Utilisez des comptes de réseaux sociaux dédiés à l’enquête et créés sous un faux nom.

Après avoir fait tout cela, vous pouvez maintenant enquêter aussi tard dans la nuit que vous le souhaitez, il est assez peu probable que les gens seront en mesure d’identifier qui est à leur recherche.

La question de l’outil est toujours une question curieuse dans l’infosec, rien ne me dérange plus que les gens qui listent une liste interminable d’outils dans leur CV et non les compétences qu’ils ont. Permettez-moi donc de le dire clairement : les outils n’ont pas d’importance, c’est ce que vous faites avec les outils qui comptent. Si vous ne savez pas ce que vous faites, les outils ne vous aideront pas, ils vous donneront simplement une longue liste de données que vous ne pourrez pas comprendre ou évaluer. Testez les outils, lisez leur code, créez vos propres outils, etc, mais assurez-vous de bien comprendre ce qu’ils font.

Le corollaire, c’est qu’il n’y a pas de boîte à outils parfaite. La meilleure boîte à outils est celle que vous connaissez, aimez et maîtrisez. Mais laissez-moi vous dire ce que j’utilise et quels autres outils peuvent vous intéresser.

J’utilise Chrome comme navigateur d’investigation, principalement parce que Hunchly n’est disponible que pour Chrome (voir ci-dessous). J’y ajoute quelques plugins utiles :

  • archive.is Button permet d’enregistrer rapidement une page web dans archive.is (plus d’informations à ce sujet plus tard)
  • Wayback Machine pour rechercher une page archivée dans archive.org Wayback machine
  • OpenSource Intelligence donne un accès rapide à de nombreux outils OSINT
  • EXIF Viewer permet de visualiser rapidement les données EXIF en images
  • FireShot pour faire des captures d’écran rapidement

J’ai récemment commencé à utiliser Hunchly et c’est un excellent outil. Hunchly est une extension Chrome qui permet de sauvegarder, étiqueter et rechercher toutes les données web que vous trouvez pendant l’enquête. Fondamentalement, il vous suffit de cliquer sur « Capture » dans l’extension lorsque vous démarrez une enquête, et Hunchly enregistrera toutes les pages web que vous visitez dans une base de données, vous permettant d’y ajouter des notes et des tags.

Il coûte 130$/an, ce qui n’est pas grand-chose si l’on considère son utilité.

Capture d'écran du tableau de bord
Hunchly

Vous pourriez laisser un commentaire si vous étiez connecté.