Le phishing est une menace croissante pour la sécurité des entreprises.
Les conséquences peuvent inclure des fuites de données sensibles et des pertes financières importantes.
Cet article vous guide sur l’utilisation d’outils comme Hunter et OSINT pour améliorer vos défenses.
Acquérez les compétences clés pour défendre votre organisation contre les cybermenaces.
Reconnaissance dans le phishing : Groupes APT
Phishing : Lab de reconnaissance avec Lampyre
Nous allons examiner d’autres outils pour collecter des informations. Hunter est un outil intéressant pour recueillir des informations sur des organismes. Prendre l’exemple d’Alphorm.com .
En cliquant sur le domaine
Nous pouvons collecter les adresses e-mail qui peuvent être récupérées. À droite, nous avons la source d’où l’adresse e-mail est extraite, ainsi que la possibilité de récupérer la catégorie de l’e-mail.
En pouvant voir d’autres organismes de manière simple et basique, on a toujours des sources à utiliser, ainsi que le poste récupéré par la personne.
On peut également utiliser l’OSINT (Open Source Intelligence) qui utilise des bases de données publiques pour collecter des informations sur une cible.
Vous pouvez remarquer LAMPYER qui est l’un des outils les plus intéressants qui nous permet de recueillir des informations. Vous pouvez donc créer un compte gratuit pour faire le test ou télécharger LAMPYER .
Une fois installé, il vous demande quel mode vous souhaitez utiliser : le mode autonome ( standalone mode ) qui ne nécessite pas de connexion Internet, ou le mode en ligne ( online mode ). Nous allons choisir le mode en ligne.
Après le lancement, nous voyons notre interface comme ci-dessous.
Alors, pour créer un nouveau schéma, il suffit de cliquer sur » Quick Start « , puis de cliquer sur » File » et » New Schema « .
Comme vous pouvez le constater, c’est assez simple. Le contenu à droite est le résultat, à gauche se trouvent les requêtes à traiter, et au milieu se trouve Lampyre, qui va exécuter tous types de recherches sur un objet spécifique.
Nous pouvons trouver tous les objets de départ que nous pouvons utiliser.
Nous allons choisir un domaine spécifique, alphorm.com, pour rechercher une information. Nous allons commencer notre recherche à partir de ce domaine en cliquant dessus et en le déplaçant, puis en spécifiant notre domaine alphorm.com
Ensuite, nous allons cliquer sur » Enter » pour confirmer. Après cela, nous faisons un clic droit pour voir les transformations ou les requêtes à préparer. Nous allons choisir les informations que nous voulons sur ce domaine, puis nous cliquons sur » Run « , et la recherche sera effectuée.
À partir de là, les résultats tomberont pour les e-mails et différents membres de l’entreprise. Nous allons structurer le graphe selon vos préférences.
Formez-vous gratuitement avec Alphorm !
Maîtrisez les compétences clés en IT grâce à nos formations gratuites et accélérez votre carrière dès aujourd'hui.
FAQ
Comment utiliser Hunter pour le phishing?
Qu'est-ce que l'OSINT et comment l'appliquer?
Comment fonctionne Lampyre pour la reconnaissance?
Quels sont les avantages de la reconnaissance dans le phishing?
Comment structurer les résultats de reconnaissance?
Conclusion
En comprenant les outils et techniques pour la reconnaissance dans le phishing, vous pouvez renforcer votre défense contre ces menaces. Comment allez-vous intégrer ces stratégies pour sécuriser vos systèmes?