1. Contexte d’investigation : de l’IP brute à l’identité réelle
L’investigation débute par un fragment numérique isolé : IP issue d’un header email, log de connexion, commit GitHub leaké, scan Shodan/Censys, pastebin breach, ou trace Discord. L’objectif n’est pas une simple recherche WHOIS obsolète, mais la reconstruction d’une chaîne d’attribution robuste reliant une activité en ligne à un individu ou une organisation via l’analyse de son infrastructure réseau et la corrélation avec des fuites de données.
Scénarios terrain typiques :
- Attribution d’un C2 IP, phishing relay, scanner IoT, ou insider leak via GitHub Actions runner IP
- Traçage d’une intrusion (attribution d’un attaquant via son infrastructure de rebond)
- Identification de la source d’une fuite (corrélation de credentials à des profils humains)
- Cartographie de l’attack surface d’une cible (domaines, sous-domaines, serveurs cloud exposés)
Objectifs opérationnels :
- Remonter à l’ASN propriétaire, ISP réel (pas le CDN/cloud fronting), range CIDR alloué, peerings BGP, validité RPKI
- Corréler avec infrastructure email (MX/SPF/DKIM/DMARC du domaine lié à l’IP ou à l’org)
- Croiser avec breaches contenant creds/IP/email du même ASN/ISP
- Analyser les métadonnées de documents ou dumps qui fuitent le même range
Ce guide se concentre sur l’exploitation des empreintes techniques publiques, des erreurs de configuration, et des corrélations cross-sources pour établir ces liens avec fiabilité >85% dans les cas non-protégés.
2. Méthodes techniques détaillées
2.1. Attribution IP & Analyse ASN approfondie
L’analyse va bien au-delà du WHOIS classique, souvent privatisé ou mensonger.
Reconstruction historique et BGP :
- BGP raw data + WHOIS prefix : Team Cymru, Prefix WHOIS Project, RIPEStat, CAIDA ASRank pour comprendre la relation entre préfixe IP, ASN, et ISP/entreprise qui le contrôle
- RPKI validation : ROA check pour détecter hijacks/leaks BGP (critique pour attribution fiable, évite faux positifs sur détournements temporaires)
- Bases DNS historiques : SecurityTrails, RiskIQ pour tracer les changements d’affectation d’une IP ou d’un bloc CIDR, identifier anciens propriétaires et périodes d’activité
- PeeringDB + IXP detection : confirmer si l’ASN est transit, content, ou eyeball ISP ; comprendre la topologie réelle du réseau
Géolocalisation et fingerprinting :
- Geo refinement multi-source : ipinfo.io + ip-api + Prefix WHOIS (éviter MaxMind seul, trop de faux positifs sur mobiles/CDN)
- Reputation + fingerprint : Shodan InternetDB, GreyNoise, StopForumSpam, IPQualityScore pour détecter proxy/datacenter/mobile/anycast
- Fingerprinting de l’infrastructure : Scanner passif via Shodan/Censys pour révéler services exposés (SSH, web, bases de données), configuration, empreintes uniques (clés SSL, versions logicielles, bannières)
Limites intrinsèques à connaître :
- AnyCast / CDN (Cloudflare, Fastly, Akamai) = attribution au provider, pas à la victime réelle
- IPv6 + CGNAT mobile = ISP level seulement, jamais individu
- Ranges loués (bulletproof hosting) = WHOIS mensonger
- IP dynamique résidentielle <48h ; focus post-leak correlation
2.2. Corrélation d’identités via les fuites de données (breaches)
L’exploitation des fuites permet de passer d’un identifiant technique à une personne réelle.
Aggrégation cross-fuite :
- Ne pas se limiter à une seule base ; croiser données de plusieurs fuites majeures (Collection #1, COMB, Exploit.in)
- Email trouvé dans une fuite peut révéler hash de mot de passe ; même mot de passe (ou variante) utilisé ailleurs peut être trouvé en clair dans autre fuite
- Chercher email/username du même ASN dans breach dumps locaux
Analyse des patterns :
- Extraire motifs réutilisés (squelette mot de passe, combinaison nom+date, questions de sécurité)
- Ces patterns deviennent pivots pour rechercher autres comptes potentiels appartenant à la même cible sur autres plateformes
Vérification proactive :
- Have I Been Pwned pour vérifier si email/téléphone compromis, mais aussi découvrir autres services où la cible est inscrite (via liste des fuites où l’email apparaît)
2.3. Investigation d’infrastructure à partir d’un email ou domaine
Un email (user@domain.com) ou un domaine sont des points d’entrée vers l’infrastructure technique.
Analyse DNS approfondie :
- Récupérer tous les enregistrements DNS historiques et actuels : MX (serveurs mail), SPF (liste serveurs autorisés à envoyer mails), DKIM (clés signature), DMARC
- Si domaine connu, MX pointe vers le même ASN ? SPF inclut le range ? DMARC policy faible = phishing-friendly
- Serveurs MX et inclusions SPF (
include:spf.hostingprovider.com) pointent souvent vers infrastructures partagées ou services tiers (Microsoft 365, Google Workspace, SendGrid)
Découverte de sous-domaines :
- Énumérer tous les sous-domaines associés au domaine racine en mode passif (sans résolution directe)
- Sous-domaines de développement (
dev.,staging.,test.), d’administration (admin.,cpanel.), ou d’API (api.) sont souvent moins sécurisés et peuvent révéler applications ou panels oubliés
Cartographie des services cloud :
- Identifier usage d’AWS, Azure, ou GCP via empreintes DNS (buckets S3, fonctions Lambda) ou plages IP spécifiques
- Mauvaises configurations de permissions sur ces services (bucket S3 public) sont source majeure de fuites
2.4. Analyse de métadonnées et de contenu exposé
Scraping de code et de repos :
- Scanner automatiquement repos GitHub, GitLab, Bitbucket de la cible (ou forks publics de ses employés) à la recherche de secrets (clés API, tokens, credentials) accidentellement commités
- Gitleaks/TruffleHog : entropie + regex detectors pour détecter leaks
Analyse de documents publics :
- Extraire métadonnées (EXIF, auteur, logiciel utilisé) des PDF, documents Word, ou images hébergés sur site web ou profils sociaux
- ExifTool incontournable pour cela
Recherche de données exposées :
- Scanner stockages cloud ouverts via moteurs comme GrayhatWarfare (pour buckets S3) ou dorks Google spécialisés pour trouver répertoires listant leurs fichiers
3. Outils concrets et leur application
3.1. Outils de découverte et de cartographie
Amass (OWASP)
- Fonction : Découverte de surface d’attaque et cartographie de réseaux externes par énumération de sous-domaines en utilisant plus de 60 sources de données différentes (passives, DNS, scraping)
- Cas d’usage : Établir cartographie complète de tous les actifs internet (domaines, sous-domaines, adresses IP) d’une organisation à partir d’un nom de domaine racine.
amass enum -asn 12795→ sous-domaines + dig TXT _spf → authorized ranges - Limites/Faux positifs : Mode actif (bruteforce) génère du trafic visible. Peut découvrir des sous-domaines “parkés” ou hébergés chez CDN, nécessitant résolution IP et analyse manuelle pour évaluer pertinence. Passive mode only pour stealth ; active enum noisy (DNS queries logged)
- Lien : https://github.com/OWASP/Amass
theHarvester
- Fonction : Collecte d’emails, de sous-domaines, d’hôtes, de noms d’employés et de ports ouverts à partir de sources publiques (moteurs de recherche, PGP, LinkedIn, etc.)
- Cas d’usage : Phase initiale de reconnaissance pour un test d’intrusion ou une enquête, afin de rassembler rapidement des identifiants et des cibles potentielles
- Limites : Fortement dépendant des API des moteurs de recherche (limites de taux, changements fréquents). Les résultats nécessitent une vérification
- Lien : https://github.com/laramies/theHarvester
3.2. Outils d’analyse IP, ASN et DNS
nitefood/asn (priorité self-hosted)
- Fonction réelle : Serveur lookup + CLI bash complet (ASN/IP/prefix) avec RPKI, BGP neighbors/upstreams, IXP, Shodan recon passive, reputation, fingerprinting, bulk geo/CIDR country. AS-path trace + RPKI/BGP stats/geoloc/threat score
- Cas d’usage précis :
asn 1.1.1.1ouasn 185.220.101.XX→ sortie JSON avec AS15169 (Cloudflare) ou AS24940 (Hetzner) vs AS12795 SFR residential, RPKI valid, upstreams, type=anycast/proxy/mobile/ISP, Shodan ports/vulns sans packet out. IP type detection automatique - Limites/faux positifs : Dépend de tokens optionnels (ipinfo, IPQS) pour précision max ; Shodan InternetDB parfois outdated. Bogons false-neg si TOR exit ; geoloc city-level only (FR urban bias)
- Lien : https://github.com/nitefood/asn (fully self-hosted, bash, no API obligatoire pour core features)
projectdiscovery/asnmap
- Fonction réelle : Mapping ultra-rapide ASN/ORG/DNS/IP → CIDR ranges (base Frank Denis IPtoASN)
- Cas d’usage :
asnmap -org CLOUDFLARE -silent | httpx -status-code -title→ scanner tous les ranges connus d’un ASN en une passe - Limites : API ProjectDiscovery obligatoire (token PDCP), pas self-hostable
- Lien : https://github.com/projectdiscovery/asnmap
BGPView
- Fonction : Consultation et analyse des données BGP (Autonomous Systems, préfixes IP, historique des changements)
- Cas d’usage : Déterminer quel ASN (et donc quel opérateur réseau) est responsable d’un bloc IP donné. Comprendre si une IP appartient à un fournisseur de VPN, un hébergeur cloud ou un réseau d’entreprise
- Limites : Données techniques ; ne fournit pas d’informations de contact ou d’attribution directe à une personne
- Lien : https://bgpview.io/
SpiderFoot
- Fonction : Automatisation OSINT. Interroge plus de 100 sources de données publiques pour rassembler des informations sur les adresses IP, domaines, noms d’utilisateurs, etc.
- Cas d’usage : Investigation automatisée pour corréler des données provenant de multiples sources autour d’une cible (IP, email, nom) et générer un rapport unifié
- Limites : Peut être bruyant et générer un volume important de données à trier. Nécessite une configuration minutieuse des modules pour éviter les faux positifs
- Lien : https://www.spiderfoot.net/
Ultra-IP-OSINT (Phone-Metal GitHub)
- Fonction : Bash API aggregator (ip-api, abusix, virustotal) → ASN/org/abuse/geoloc/shodan
- Cas d’usage :
./ultra-ip.sh 92.184.XX.XX→ SFR France, abuse@sfr.com, shodan openports. Triage ultra-rapide avant nitefood/asn - Limites : Rate-limit API (10/min) ; VT quota free=4/day. Faux-pos si datacenter masquerade. ip-api.com free tier seulement
- Lien : https://github.com/Phone-Metal/Ultra-IP-OSINT
VritraSecz/IPFindX (bonus rapide)
- Fonction réelle : CLI IP → geo/ASN/ISP/proxy/hosting/mobile
- Cas d’usage : Triage ultra-rapide avant nitefood/asn
- Limites : ip-api.com free tier seulement
- Lien : https://github.com/VritraSecz/IPFindX
3.3. Outils d’analyse email (MX/SPF/DKIM/DMARC)
cisagov/trustymail
- Fonction réelle : Scan MX + SPF + DMARC + STARTTLS + DNSSEC pour un domaine
- Cas d’usage : Une fois ASN/ISP trouvé, checker si le domaine de la cible a MX dans le même range ou SPF incluant l’IP incriminée. Email infra cross-check : si domaine connu, MX pointe vers le même ASN ? SPF inclut le range ? DMARC policy faible = phishing-friendly
- Limites : Pas de DKIM check, SMTP cache par défaut
- Lien : https://github.com/cisagov/trustymail (Python, pip install, Docker ready)
3.4. Outils de corrélation de fuites et de recherche de secrets
Gitleaks
- Fonction : Détecteur de secrets (API keys, tokens, passwords) dans le code source et les historiques Git. Entropy + regex detectors
- Cas d’usage : Scanner un dépôt Git cloné localement ou auditer en continu les commits dans un pipeline CI/CD pour prévenir la fuite de secrets.
trufflehog git https://github.com/target/repo→ SFR API key → client ID → breach DeHashed SFR dump match. Pre-commit gitleaks hook + baseline scans - Limites : Ne scanne que le code. Les faux positifs sont possibles avec des chaînes de caractères ressemblant à des patterns de secrets. Trufflehog high-entropy FP sur base64 random ; gitleaks misses custom tokens sans rule. Baseline needed pour delta scans
- Lien : https://github.com/gitleaks/gitleaks
TruffleHog
- Fonction : Scan Git history pour creds leakés (API SFR dev, Orange OAuth). Entropy + regex detectors
- Cas d’usage :
trufflehog git https://github.com/target/repo→ SFR API key → client ID → breach DeHashed SFR dump match - Limites : Trufflehog high-entropy FP sur base64 random ; misses custom tokens sans rule. Baseline needed pour delta scans
- Lien : https://github.com/trufflesecurity/trufflehog
git-secret-scanner (padok-team)
- Fonction : Combo TruffleHog + Gitleaks pour scan exhaustif
- Cas d’usage : Scan Git history massif avec double détection
- Limites : Combinaison des limites des deux outils
- Lien : https://github.com/padok-team/git-secret-scanner
khast3x/h8mail
- Fonction réelle : Recherche breaches locales (COMB, Collection #1, etc.) + APIs payantes optionnelles, pattern matching sur output d’autres outils
- Cas d’usage :
h8mail -t user@domain.com -c config.iniaprès avoir trouvé un domaine via ASN → creds leakées du même ASN. Chercher email/username du même ASN dans breach dumps locaux - Limites : Dumps locaux lourds (terabytes), APIs payantes pour fraîcheur
- Lien : https://github.com/khast3x/h8mail
Intelligence X / BreachQuest
- Fonction : Moteur de recherche archivant et indexant les fuites de données, les pages web supprimées, et les documents sensibles
- Cas d’usage : Rechercher si un email, un hash de mot de passe ou un numéro de téléphone spécifique apparaît dans des fuites historiques. Trouver des documents PDF ou internes exposés
- Limites : Service payant pour un usage étendu. L’éthique et la légalité de la recherche doivent être strictement respectées
- Lien : https://intelx.io/
3.5. Outils d’analyse de métadonnées
ExifTool
- Fonction : Extraction complète des métadonnées (EXIF, IPTC, XMP) de tous types de fichiers
- Cas d’usage : Analyser images, PDFs, documents Office pour récupérer auteur, GPS, timestamps, logiciel utilisé
- Limites : Ne détecte que les métadonnées présentes, pas celles supprimées
- Lien : https://exiftool.org/
GrayhatWarfare
- Fonction : Moteur de recherche pour buckets S3/Azure/GCS publics ou mal configurés
- Cas d’usage : Trouver données exposées sur cloud storage par organisation cible
- Limites : Ne scanne que les buckets indexés publiquement
- Lien : https://grayhatwarfare.com/
4. Chaînes d’outils combinées (workflows terrain réels)
Workflow 1 : IP brute → full attribution (self-hosted max)
ip=45.32.123.45
# Attribution IP/ASN complète
asn "$ip" -j > ip_intel.json
jq '.as_number, .as_name, .country, .type, .rpki_valid' ip_intel.json
# Shodan recon passive
asn -s "$ip"
# Scan du range ASN complet
cat ip_intel.json | jq -r '.as_range' | naabu -silent | httpx -silent | nuclei -id tech-detect,exposure
Temps : 15min manuel, 2h full avec TOR proxy
Output : 80% confidence fiche (ASN/type/geo/services)
Workflow 2 : De l’IP à la personne (activité malveillante)
- Entrée : Adresse IP source d’une attaque
- Étape 1 - Attribution réseau :
BGPView→ Identifier l’ASN et le propriétaire du bloc (ex: AS16276 → OVH).AbuseIPDB→ Vérifier les rapports historiques - Étape 2 - Fingerprinting passif :
Shodan/Censys→ Vérifier les services exposés sur cette IP. Rechercher des clés SSL ou des bannières uniques - Étape 3 - Recherche de corrélation : Si l’IP héberge un site web, utiliser
theHarvestersur le domaine pour trouver des emails associés. Rechercher ces emails dansIntelligence XouHave I Been Pwned - Étape 4 - Vérification dans les fuites : Si un email ou un hash de mot de passe est trouvé, l’utiliser comme pivot dans des outils de corrélation de breaches pour trouver d’autres comptes (usernames) et potentiellement un nom réel
- Sortie : Rapport liant l’IP à un fournisseur d’hébergement, une période d’activité, des services spécifiques, et potentiellement à une identité en ligne ou réelle
Workflow 3 : Email header IP + domaine → attribution + leak check
# Header IP
ip=185.220.100.XX
asn "$ip" -J
# Domaine analysis
domain=evilcorp.com
trustymail "$domain" --json
# Si SPF inclut range du ASN ou MX dans même ASN → forte corrélation
h8mail -t user@"$domain" -b local_breach_dir/ -c config_local.ini
Corrélation critique : Si SPF inclut range du ASN ou MX dans même ASN → forte corrélation attaquant/infrastructure
Workflow 4 : Cartographie d’attack surface à partir d’un domaine
- Entrée : Nom de domaine de l’entreprise cible
- Étape 1 - Découverte massive :
Amass(mode passif) → Énumérer tous les sous-domaines connus - Étape 2 - Résolution et filtrage : Résoudre les sous-domaines en IP. Éliminer ceux pointant vers des CDN (Cloudflare, Akamai). Grouper les IP par bloc / fournisseur cloud
- Étape 3 - Analyse des services : Pour les IP uniques, lancer des requêtes passives via
Shodanpour identifier les technologies (web server, CMS, ports non-standard). Analyser les enregistrements DNS (MX, SPF, TXT) pour comprendre la stack email - Étape 4 - Recherche de contenus sensibles : Pour les sous-domaines
api.,dev.,staging., rechercher des référentiels Git publics (site:github.com "target.com"). Scanner les buckets S3/Blob Storage potentiels (s3.amazonaws.com/target.*) - Sortie : Carte interactive (Maltego possible) montrant les domaines, sous-domaines, IP, fournisseurs cloud, et services exposés, avec les points faibles identifiés
Workflow 5 : ASN massif (org connue)
asnmap -org "FASTLY" -json | jq -r '.as_range' | xargs -I {} sh -c 'echo {} | asnmap -silent; echo {} | naabu -p 80,443,22 | httpx | nuclei'
Output : Cartographie exhaustive de tous les ranges de l’organisation cible
Workflow 6 : Discord attachment → Attribution complète
# Discord attachment téléchargé
exiftool image.jpg | grep -E "(GPS|Date|Software|Email)"
# Si timestamp/email sig trouvé
timestamp=$(exiftool -DateTimeOriginal image.jpg)
email=$(exiftool -Author image.jpg)
# Correlation avec IP géolocalisée + ASN
# Ultra-IP-OSINT + asn + H8mail sur email trouvé
Sortie finale : IP → ASN → email → numtel → adresse postale (via leak correlation)
5. Erreurs fréquentes des enquêteurs
OPSEC défaillant
- Erreur : Lancer des scans agressifs (Nmap, bruteforce de sous-domaines) directement depuis son IP personnelle ou professionnelle. Requêtes directes depuis IP perso vers Shodan/PeeringDB → cible voit votre ASN dans les logs
- Conséquence : La cible peut détecter, bloquer l’IP source, et être alertée de l’enquête. Pire, dans le cas d’une enquête sur un acteur malveillant, cela peut mener à une contre-attaque ou un doxing
- Solution : Utiliser des chaînes de proxies, Tor (pour certaines requêtes), ou des environnements intermédiaires (VPS “burner”). Changer de source régulièrement
Confusion CDN/anycast avec ISP réel
- Erreur : Confondre CDN/anycast avec l’ISP réel (Cloudflare WARP, Akamai, Google Global Cache, Fastly)
- Conséquence : Attribution au provider CDN, pas à la victime réelle ou l’attaquant
- Solution : Vérifier RPKI, analyser BGP path, identifier les anycast ranges, distinguer frontend CDN du backend réel
Biais de confirmation et corrélations foireuses
- Erreur : Prendre une coïncidence pour une preuve. Ex: deux personnes utilisant le même pseudonyme rare sur deux plateformes sont supposées être la même personne, sans preuve supplémentaire. Une fois ASN trouvé, ignorer les faux positifs évidents (IP partagée par 10k utilisateurs)
- Conséquence : Fausse attribution, poursuite de fausses pistes, crédibilité de l’enquête ruinée
- Solution : Appliquer la méthode ACH (Analysis of Competing Hypotheses). Lister toutes les hypothèses possibles et chercher activement des preuves qui les infirment, pas seulement qui les confirment
Négligence du contexte et de la temporalité
- Erreur : Utiliser une donnée (ex: une inscription WHOIS) sans vérifier sa date. Une IP dynamique d’un FAI peut être réattribuée à un autre abonné quelques jours plus tard. Corréler IP dynamique résidentielle sans historique BGP (l’IP change de propriétaire)
- Conséquence : Attribution d’une activité à la mauvaise personne
- Solution : Toujours timestamp ses données. Utiliser des archives DNS/historiques pour établir une chronologie. La formule est :
Donnée + Contexte + Timestamp = Preuve
Validation RPKI ignorée
- Erreur : Ignorer RPKI invalid → fausse attribution sur hijack temporaire ou leak BGP
- Conséquence : Attribution à un ASN qui n’est pas le vrai propriétaire du range
- Solution : Toujours vérifier RPKI validity avec nitefood/asn ou RIPEStat
Géolocalisation unique sans cross-check
- Erreur : Utiliser uniquement MaxMind ou ipinfo sans cross-check → mobile/CGNAT mal géolocalisé
- Conséquence : Localisation erronée de plusieurs centaines de km
- Solution : Croiser ipinfo.io + ip-api + Prefix WHOIS + Shodan geoloc
Oubli des bulletproof hosting
- Erreur : Oublier que les ranges bulletproof (ASNs connus pour abuse) sont souvent loués via WHOIS falsifié
- Conséquence : Attribution à une entité fictive ou prête-nom
- Solution : Vérifier reputation ASN sur AbuseIPDB, StopForumSpam, GreyNoise
Interaction avec des honeypots OSINT
- Erreur : Tomber dans le piège de profils sociaux fictifs trop “parfaits”, de credentials intentionnellement “fuites”, ou de documents leurres conçus pour attirer et identifier les enquêteurs
- Conséquence : L’enquêteur est identifié, ses méthodes sont exposées, et il est nourri de désinformation
- Solution : Croiser systématiquement toute information prometteuse avec d’autres sources indépendantes. Être méfiant envers les cibles à haute valeur mais à sécurité inexplicablement faible. Vérifier la cohérence des timestamps et des activités des profils sociaux
6. Contre-mesures & anonymat (comment la cible échappe)
Une cible avisée peut mettre en place des défenses actives et passives pour brouiller les pistes ou détecter l’enquête.
Défenses techniques passives
Séparation des identités :
- Utiliser des emails uniques par service (aliases), des pseudonymes non corrélables, et des numéros de téléphone virtuels distincts pour chaque “persona” en ligne
- Absence totale de fuite croisée : ne jamais réutiliser un pseudonyme, une adresse, un numéro, un mot de passe ou un pattern de mot de passe entre une identité “normale” et une identité “sensible”
Protection des métadonnées :
- Supprimer les EXIF des images avant publication. Utiliser des outils comme
Metadata Cleaner - Publier les documents sous forme de copie texte ou de screenshot
- OPSEC côté cible : pas de metadata dans docs uploadés, pas de commit Git avec email réel, pas de DNS qui pointe vers l’IP réelle
Hébergement dissocié :
- Utiliser des fournisseurs d’hébergement ou de VPN différents pour des activités distinctes
- Éviter de lier tous ses domaines sous le même compte registar
- Infrastructure éphémère : IP changée toutes les 24h, ASN différent par campagne
Durcissement de l’infrastructure :
- Restreindre les informations des bannières de services
- Utiliser des WAF ou des solutions comme Cloudflare pour masquer les IPs d’origine des serveurs
- Configurer strictement les politiques SPF/DKIM/DMARC
- Self-hosted mail relay sur VPS anonyme : SPF/DMARC configuré pour masquer l’origine réelle
Techniques d’anonymat avancées
Anycast + CDN fronting :
- Cloudflare Spectrum, Fastly, Akamai → attribution au CDN, pas au backend réel
Bulletproof hosting + IP leasing :
- ASNs dédiés (QUADRANET, STARK INDUSTRIES, etc.) avec WHOIS privacy + abuse contact ignoré
RPKI bypass :
- Hijack temporaire ou ROA non-deployé
TOR / I2P / mixnets :
- Sortie relay = attribution au relay, pas à l’utilisateur
CGNAT + IPv6 privacy extensions :
- ISP level seulement, jamais individu
Usage strict de Tor :
- VPN multi-sauts avec paiement en crypto-monnaie pour les activités sensibles
Machines virtuelles éphémères :
- Tails OS pour toute recherche ou connexion liée à une identité spécifique, sans contamination croisée
Contre-reconnaissance active (Défense)
Honeypots OSINT :
- Créer de faux profils, de fausses fuites, ou de faux documents avec des traceurs (pixels espions, liens uniques) pour détecter et identifier qui mène une enquête
Monitoring des données personnelles :
- Mettre en place des alertes Google (ou avec des outils comme
SpiderFooten mode monitoring) sur son nom, email, numéro de téléphone, pour savoir quand ils apparaissent dans de nouveaux contextes
Surveillance de son attack surface :
- Utiliser des services comme
Shodan Monitorou des scans internes réguliers pour détecter les nouveaux services ou données exposés involontairement
L’efficacité d’une investigation OSINT avancée réside dans la rigueur méthodologique, la méfiance envers les sources trop faciles, et une conscience aiguë que la cible peut elle-même être un acteur compétent en contre-reconnaissance. La technologie ne remplace pas le sens critique.
Ces techniques, quand combinées, permettent une attribution fiable à >85% dans les cas non-protégés (terrain réel observé sur red team engagements et investigations publiques). Le reste dépend de la qualité des dumps locaux et de la patience sur les corrélations croisées.