Annonce

Réduire
Aucune annonce.

Forensic (google tracking/hacking): Cas d'un membre d'un forum francophone

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Forensic (google tracking/hacking): Cas d'un membre d'un forum francophone

    Bonjour à tous et à toutes,

    Aujourd'hui, je vous présente mon étude de cas sur le Forensic appliqué à une situation. La théorie c'est bien mais rien ne vaut la pratique.
    Cette étude présente le google tracking: On débute avec un pseudo, on finit avec le nom réel de l'individu, et ce seulement grâce à quelques recherches sur internet.

    Critiquez, argumentez sur cette étude de cas.
    Inspirez-vous de la méthodologie.

    Le document se trouve ICI

    Le prochain post sera dédié à des liens utiles pour le SE ou l'OSINT.

    L'OMBRE


    Outils utilisés:

    -Maltego: Site officiel
    -Steamutilities v2: Site
    -Facebook: Site, même si vous le connaissez tous =)
    -Google: Site
    9
    Le SE est une part entière des technique de Hacking
    88,89%
    8
    Le SE est utile.
    11,11%
    1
    Le SE est facultatif.
    0,00%
    0

    Ce sondage a expiré.

    Dernière modification par _47, 08 août 2014, 15h44. Motif: lien mis à jour
    Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

  • #2
    Great !

    Superbe démonstration de google tracking !
    Comme quoi avec un pseudo commun, utilisé partout, on peut vite remonter à l'identité réelle d'un individu.

    À noter que toutes les infos trouvées ici ont été extraites de recherches google, steam, facebook etc... aucune intrusion, rien d'illégal.


    Suivre Hackademics: Twitter, Google+, Facebook.

    Commentaire


    • #3
      Merci du parage, L'ombre.

      J'ai découvert Maltego que je ne connaissait pas. Après, j'ai pas réussi à le faire tourner sur ma buntu 14. Le soft crash au démarrage et pas de logs ???

      Bref, merci.
      OxyGen Software
      Sécurité, développement, formations, informatique biomédicale
      [email protected]

      Commentaire


      • #4
        Envoyé par TorTukiTu Voir le message
        Merci du parage, L'ombre.

        J'ai découvert Maltego que je ne connaissait pas. Après, j'ai pas réussi à le faire tourner sur ma buntu 14. Le soft crash au démarrage et pas de logs ???

        Bref, merci.
        Ah bon ???

        Pourtant je l'ai déjà utilisé (Il était intégré à backbox) et il fonctionnait sans problème.
        Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

        Commentaire


        • #5
          Merci beaucoup du partage. Je l'utilise depuis un bon bout de temps en analyse passive d'un site. C’est une belle part à la Google search.En plus, Il est intégré d'office sur Kali et d'autres versions (BT5, Back box,...).Même si je connaissais déjà et que j'utilise d'autres méthodes en parallèle de celle-ci (ex: https://pipl.com/ , http://www.spokeo.com/ et bien d'autres dont des tools comme maltego ,...), je trouve que ton tutoriel est très bien réalisé: Précis, bien expliqué, détaillé et surtout avec un exemple concret qui permet de se projeter dans le SE. Vraiment du bon boulot, j’ai hâte de voir la suite et si je pourrais apprendre des trucs.
          Dernière modification par DreAmuS, 12 juin 2014, 15h11.

          Commentaire


          • #6
            Envoyé par DreAmuS Voir le message
            Merci beaucoup du partage. Je l'utilise depuis un bon bout de temps en analyse passive d'un site. C’est une belle part à la Google search.En plus, Il est intégré d'office sur Kali et d'autres versions (BT5, Back box,...).Même si je connaissais déjà et que j'utilise d'autres méthodes en parallèle de celle-ci (ex: https://pipl.com/ , http://www.spokeo.com/ et bien d'autres dont des tools comme maltego ,...), je trouve que ton tutoriel est très bien réalisé: Précis, bien expliqué, détaillé et surtout avec un exemple concret qui permet de se projeter dans le SE. Vraiment du bon boulot, j’ai hâte de voir la suite et si je pourrais apprendre des trucs.
            Stop Dreamus, stop !
            C'est mon prochain doc sur spokeo, pipl, know**,****, etc.
            Mais merci, cela fait plaisir. Je suis content de voir que cela plaît et que vous le trouviez détaillé.
            Allez, je me laisse une petite semaine pour poster le prochain ou alors, je poste des petits PDFs expliquant chaque outil à part.
            Je ne sais pas encore.
            Dites moi ce que vous préférez!

            L'OMBRE
            Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

            Commentaire


            • #7
              Ton topic commence à faire des émules, déjà 150 vues !

              Pour ton prochain tuto voilà ce que je te propose:
              -Tuto de SE, contenant une rapide explication (+installation) et présentation de chaque tools
              +
              -Un topic en section ebook avec les pdf de ces outils


              Suivre Hackademics: Twitter, Google+, Facebook.

              Commentaire


              • #8
                Envoyé par _47 Voir le message
                Ton topic commence à faire des émules, déjà 150 vues !

                Pour ton prochain tuto voilà ce que je te propose:
                -Tuto de SE, contenant une rapide explication (+installation) et présentation de chaque tools
                +
                -Un topic en section ebook avec les pdf de ces outils
                Je vois. J'en suis à la fois surpris et anxieux pour la suite.
                Mais je suis content que cela plaise. Car le but est de faire (re)connaître ce domaine souvent négligé lors des préparations d'attaques(Pentesting.
                Car si vous faites mal un IG (Information Gathering)vous pouvez passer à coté de détails importants voire même tout foirer.

                Mon seul commandement pour une IG réussie, notez tout ce que vous trouvez, même des détails "superflus" (Exemple: Lieux de vacances, marque de voiture... Ils pourraient vous servir pour la réponse à une question secrète)
                L'OMBRE
                Dernière modification par L'OMBRE, 12 juin 2014, 20h00.
                Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

                Commentaire

                Chargement...
                X