C’est quoi la Reconnaissance (Footprinting) ?
La reconnaissance est la première étape d’un piratage durant laquelle l’attaquant collecte des informations pertinentes à propos de la cible. Cela se fait dans le but d’identifier les différentes vulnérabilités afin de définir les moyens possibles pour l’attaquer. Cette collecte permet de mieux connaitre l’organisation cible, de recueillir des informations sur l’hôte, le réseau et les personnes liées à l’organisation.
Les types de reconnaissance
On distingue deux (2) types de reconnaissance :
- La reconnaissance passive : cela consiste à recueillir des informations sur la cible sans l’interroger directement. Cette collecte d’informations se fait par des recherches à partir de sources accessibles au public sur Internet comme les réseaux sociaux, les moteurs de recherches, etc.
- La reconnaissance active : contrairement à la reconnaissance passive, cette forme de reconnaissance interagit directement avec la cible. Elle se fait à travers des requêtes qui utilisent par exemple le nom de domaine de l’organisation ou d’autres techniques d’interaction directe. Cette reconnaissance pourrait être détectée par la cible et déclencher une alarme.
Les objectifs de la reconnaissance
La reconnaissance a pour but de :
- Connaitre la posture de sécurité d’une organisation : c’est le fait de connaitre comment est géré la politique de sécurité de l’organisation en recherchant l’existence de pare-feu, de configurations de sécurité des applications.
- Réduire la zone d’attaque : c’est le fait d’identifier par exemple les adresses IP utilisées dans le réseau, les noms de domaine, les types de systèmes d’exploitation, qui sont vulnérables afin de se focaliser uniquement sur cela.
- Identifier les vulnérabilités : c’est le fait de collecter des informations sur les failles existant dans le système de l’organisation cible.
- Cartographier le réseau : c’est le fait d’avoir une globale du réseau (la topologie du réseau), d’identifier les types d’équipements qui sont utilisés (serveurs, routeurs, pare-feu, etc.), etc.
La reconnaissance via les moteurs de recherche
Les moteurs de recherche jouent un rôle vital dans la collecte d’informations sur une cible. Parmi ces informations, il peut y avoir des détails sur le personnel, les pages de connexion, la localisation géographique, etc.
Exemple de moteurs de recherche :
Google, Yahoo, Bing, DuckDuck go, etc.
En plus des moteurs de recherche, des techniques de recherche poussées peuvent être utilisées pour collecter des informations compromettantes.
Les techniques de piratage avancées de Google (Google Hacking)
Google hacking, est une ressource précieuse possédant d’énormes capacités d’exploration Web pour les chercheurs en sécurité. C’est la pratique consistant à utiliser Google pour trouver des applications et des serveurs Web vulnérables en utilisant les fonctionnalités natives des moteurs de recherche Google.
Les pirates utilisent le moteur de recherche Google pour trouver des systèmes vulnérables (que ce soit une base de données, un site Web, des caméras de sécurité ou tout gadget IOT) à l’aide de quelques requêtes de recherche spéciales.
Le moteur de recherche de Google possède son propre langage de requête intégré. La liste de requêtes suivante peut être exécutée pour rechercher une liste de fichiers, trouver des informations sur vos concurrents, suivre les personnes, obtenir des informations sur les noms d’utilisateur et mot de passe, créer des listes de messagerie et, bien sûr, découvrir les vulnérabilités Web.
- cache: cette requête vous montrera la version en cache de n’importe quel site Web, par exemple ‘ cache: technoskills.com ’
- allintext: recherche le texte spécifique contenu sur n’importe quelle page Web, par exemple ‘ allintext: outils de piratage ’
- allintitle: exactement comme allintext, mais affichera les pages contenant des titres avec les caractères spécifiés, par exemple ‘ allintitle: « Compagnies de sécurité » ’
- allinurl: il peut être utilisé pour récupérer des résultats dont l’URL contient tous les caractères spécifiés, par exemple: ‘ allinurl: client area ‘
- filetype: utilisé pour rechercher tout type d’extensions de fichiers, par exemple, si vous souhaitez rechercher des fichiers jpg, vous pouvez utiliser: ‘ filetype: jpg ’
- info: Trouvez des informations sur une page spécifique, y compris le cache le plus récent, des pages similaires, etc. (obsolète en 2017).
- Remarque: L’id: opérateur peut également être utilisé- les résultats sont identiques. Exemple: ‘ info: apple.com ’ / ‘ id: apple.com ‘
- inurl: c’est exactement la même chose que allinurl, mais il n’est utile que pour un seul mot-clé, par exemple ‘ inurl: admin ’
- intitle: utilisé pour rechercher divers mots clés dans le titre, par exemple, ‘ intitle:security tools ’ recherchera les titres commençant par «sécurité» mais «outils» peut être ailleurs dans la page.
- inanchor: ceci est utile lorsque vous devez rechercher un texte d’ancrage exact utilisé sur n’importe quel lien, par exemple ‘ inanchor: »cyber security » ‘
- intext: utile pour localiser des pages contenant certains caractères ou chaînes dans leur texte, par exemple ‘ intext: »safe internet » ’
- link: affichera la liste des pages Web qui ont des liens vers l’URL spécifiée, par exemple link: microsoft.com
- location : Recherchez des actualités d’un certain endroit dans Google Actualités. exemple: loc: apple « saint-louis »
- map: pour visualiser la carte d’une localité. Exemple : map:dakar.
- related: ajouter une URL à la suite de l’opérateur pour connaître les pages similaires. related:google.fr permet de découvrir d’autres moteurs de recherche.
- site: vous montrera la liste complète de toutes les URL indexées pour le domaine et le sous-domaine spécifiés, par exemple site:securitytrails.com
- *: caractère générique utilisé pour rechercher des pages contenant «n’importe quoi» avant votre mot, par exemple how to * a website, retournera «comment…» concevoir / créer / pirater, etc.… «un site Web».
- | : il s’agit d’un opérateur logique, par exemple »security » « tips »affichera tous les sites qui contiennent «sécurité» ou «conseils», ou les deux mots.
- + : utilisé pour concaténer des mots, utile pour détecter les pages qui utilisent plus d’une clé spécifique, par exemple security + trails
- – : l’opérateur moins est utilisé pour éviter d’afficher des résultats qui contiennent certains mots, par exemple security -trailsaffichera les pages qui utilisent la «sécurité» dans leur texte, mais pas celles qui ont le mot «sentiers».
Ces mots clés peuvent être combinés pour affiner nos recherches.
Par exemple, il est possible de collecter des informations sur des pages de connexions, des VPN, des VoIP.
Exemple :
inurl:8080 intitle: « login » intext: « UserLogin » « english »
filetype:rcf or pcf inurl:vpn
intitle: « D-link VoIP Router »
Il y a aussi un outil appelé Exploit Database (exploit-db.com) qui contient une base de données (Google hacking database, accessible au publique) qui permet de publier des rapports sur des vulnérabilités existantes :
Allez sur exploit-db.com, cliquez sur GHDB :

Vous verrez beaucoup de vulnérabilités publiées :

Recherche avancée sur Google
La recherche avancée de Google est une méthode plus détaillée de recherche d’informations sur Google pour les collecter de façon plus précise et beaucoup plus rapide.
Elle utilise une variété d’opérateurs de recherche Google qui se composent de caractères spéciaux et de commandes – également appelés «opérateurs avancés» – qui vont au-delà d’une recherche Google normale.
La page de recherche Google avancée : https://www.google.com/advanced_search.

Par exemple, on peut utiliser la recherche avancée pour trouver des informations sur l’image.
Trouver des Sous domaines
Les sous domaines permettent d’avoir un aperçu des différents départements et unités de travail d’une organisation.
Des outils comme Netcraft (www.netcraft.com), sublister (c’est un script python sous Linux) et BurpSuite permettent d’en trouver sur une cible.
Démonstration sur netcraft.
L’outil Netcraft permet d’une part de se protéger contre la cybercriminalité en utilisant ses extensions pour identifier les sites malveillants. D’autre part, Netcraft est aussi une source d’informations, il peut être utilisé pour collecter des informations sur un site web.
Netcraft permet de faire de la reconnaissance grâce à ses options de recherches.
- « What’s that site running ? »
À l’aide des résultats de leur exploration de données sur Internet, Netcraft peut découvrir l’infrastructure et les technologies utilisées par n’importe quel site. Vous pouvez rechercher votre cible, à condition que vous connaissiez son URL. La page de résultat obtenue affiche un rapport de site présentant des informations importantes sur la cible, comme le montre l’image suivante :
- SearchDNS
La recherche peut se faire aussi par mots clés, ou domaine, il s’agira d’explorez les noms d’hôtes visités par les utilisateurs des extensions Netcraft. Netcraft renverra tous les sites Web dont il a connaissance qui contiennent vos mots de recherche, avec les rapports de site disponible.
- Most Popular Websites
Cette option permet de découvrir quels sites sont les plus visités dans le monde ou pour n’importe quel pays, comme déterminé par les utilisateurs des extensions Netcraft, avec les rapports de site disponible.
Localisation géographique de la cible
La géolocalisation fait partie de la reconnaissance. Il permet de connaitre l’emplacement exact de la cible pour mieux réaliser sa collecte d’informations.
Les attaquants utilisent l’outil « Google earth » pour obtenir l’emplacement physique de la cible pour effectuer l’ingénierie sociale.
D’autres outils de geolocalisation : Google map, Wikimapia, Bingmaps, National Geographic maps.
L’Ingénierie sociale
Les réseaux sociaux peuvent contenir l’essentiel des informations que le pirate a besoin pour mener son attaque. Malheureusement, les gens y divulguent leurs informations personnelles sans se soucier des conséquences que ça peut engendrer. C’est ce qui fait que ça devient un véritable champ de chasse pour les pirates.
Exemple de réseaux sociaux : Facebook, LinkedIn, Twiter, Instagram, Google+, etc.
Exemple d’utilisation d’un réseau social :
Par exemple une entreprise qui poste un offre d’emploi sur LinkedIn, elle donne les détails du profil recherché. Malheureusement, elle va donner certains détails techniques sans en rendre compte. Ces détails peuvent être utilisés par un attaquant pour parfaire sa reconnaissance.
Outil pour l’exploration de LinkedIn : inspy.
Les Services financiers
Des informations comme le chiffre d’affaire, les actions d’une entreprise par exemple sont publiées sur certains sites comme finance.yahoo.com, thestreet.com, marketwatch.com.
Cela peut être utilisé même par l’attaquant dans le but de nuire.
**
Surveillance de la cible par des alertes :
Les alertes sont incluses dans les services de surveillance et fournissent des informations de mise à jour basées selon vos préférences générales. Elles vont vous être envoyées par email ou par sms.
Par exemple, Google alerts est un bon outil pour suivre un site qui fait des mises à jour régulières sur ces produits.
Il en existe d’autres comme twitter alerts, gigaalert, talkwalker.com.
Usage des forums, groupes, blogs
Il est possible d’avoir des informations sensibles à partir du réseau public, des systèmes d’information, des adresses IP personnelles, des noms d’utilisateur dans les blogs, les groupes, etc.
Exemple : créez de faux profils sur Google, Yahoo groups et essayez de rejoindre certains groupes d’organisation pour rechercher des informations sensibles.
Reconnaissance avec services web
Les outils comme netcraft, shodan, censys permettent de faire une reconnaissance.
L’outil Shodan, vous aide à trouver les appareils connectés (routeurs, vidéosurveillance, Internet des objets, la voix sur IP, VPN, etc).
Démonstrations sur Shodan :
Sur la première vidéo, nous avons rechercher des informations sur le domaine defendtheweb.net à travers l’outil Shodan. Cela nous a montré beaucoup d’informations sur ce domaine, à savoir, le type de serveur qui y tourne, les types de clés de cryptage utilisés, le type de serveur SSH, etc.
Il est possible aussi que Shodan vous donne les vulnérabilités liées au domaine, comme dans la démonstration sur itsecgames.com :
Reconnaissance à travers site web
La reconnaissance à travers un site web permet d’avoir des informations sur les types de langage, de logiciel, de script utilisés dans le site de l’organisation cible, d’examiner les cookies, les codes sources pour voir les détails des contacts par exemple. Ces informations peuvent permettre de surveiller le site.
Les outils qui peuvent être utilisés pour cela : Burp suite, Zaproxy, website, informer, Firebug, etc.
Il y a des outils plus avancés, comme SpiferFoot, pour effectuer des recherches automatiques en profondeur sur un site web afin de collecter par exemple des informations sur les employés, les emails de l’organisation, etc.
Démonstration sur SpiderFoot.
SpiderFoot est un outil de reconnaissance qui interroge automatiquement plus de 100 sources de données publiques (OSINT) pour collecter des informations sur les adresses IP, les noms de domaine, les adresses e-mail, les noms et plus encore.
OSINT (Open Source Intelligence), Ce sont des données disponibles dans le domaine public qui pourraient révéler des informations intéressantes sur votre cible.
Vous spécifiez simplement la cible que vous souhaitez étudier, choisissez les modules à activer, puis SpiderFoot collectera les données pour acquérir une compréhension de toutes les entités et de leur relation.
Spiderfoot est intégré dans KaliLinux. Pour exécuter SpiderFoot dans Kali, on procéde comme suit:
- Démarrez Kali Linux
- Exécutez le terminal
- cd /usr/share/spiderfoot
- python3 ./sf.py -l 127.0.0.1:5009 : Pour démarrer SpiderFoot en mode Web UI, vous devez lui indiquer l’adresse IP et le port à écouter. L’exemple ci-dessous lie SpiderFoot à localhost (127.0.0.1) sur le port 5009:
- Ouvrez le navigateur dans Kali et accédez à http://127.0.0.1:5009 : Pour une première, il n’y a pas d’historique d’analyse donc la page d’accueil se présente comme suit :
- Pour lancer une analyse, cliquez sur le bouton «New Scan (Nouvelle analyse)» dans la barre de menu supérieure. On doit ensuite définir un nom pour le scan et la cible. Sur l’image, les options possibles pour le nom de cible sont affichées.
- Ensuite on peut définir la manière dont on souhaite exécuter l’analyse – soit par cas d’utilisation (l’onglet sélectionné par défaut), par données requises ou par module.
- Lorsqu’on clique sur «Exécuter l’analyse», on sera dirigé vers un écran pour surveiller l’analyse en temps quasi réel:
- En cliquant sur le bouton «Browse» pour une analyse, on peut parcourir les données par type. Et en cliquant sur l’un des types de données, les données réelles sont présentées.
- Vous pouvez garder un œil sur vos analyses et consulter leurs résultats dans l’onglet Analyses (Scans). Par exemple, voir la liste des résultats des analyses effectuées :
Pour plus de détails sur les capacités de SpiderFoot, vous pouvez consultez https://www.spiderfoot.net/
Il y a d’autres outils : Visual SEO studio, Wildshark SEO spider tool.
Au lieu de faire une reconnaissance directement sur le site web de la cible, il est possible de le copier en faisant un miroir du site et d’utiliser directement ce miroir.
Exemple d’outils : NCollector Studio, Teleport pro, Portable offline browser, Website Ripper Copier,GNU wget.
Https://archive.org est un site qui archive tous les contenus des sites web. Cela peut être utilisé pour extraire des informations.
Les métadonnées sur un fichier d’un site web (PDF, DOC, PPTS, xls, etc.) peuvent donner beaucoup de renseignements sur l’organisation cible.
Les outils comme Metagoofil, Exiftool (http://exif.regex.info/exif.cgi), FOCA, ExtractMetaData, BuzzStream peuvent extraire ces métadonnées.
Faisons une petite démonstration sur http://exif.regex.info/exif.cgi :
Il est possible de collecter énormément d’informations sur un fichier en allant sur le lien http://exif.regex.info/exif.cgi.
En ce qui nous concerne, nous allons recueillir des informations sur un image .jpg.
D’abord, il faut uploader le fichier en cliquant sur Choisir un fichier, puis cocher la case Je ne suis pas un robot et enfin cliquer sur View image Data :

Énormément d’informations sur le fichier vont être affichées. Par exemple la date de prise de la photo, la localisation pour savoir ou la photo a été prise, si le GPS était activé au moment de la prise, et pleins d’autres informations.


C’est une méthode très utile dans une reconnaissance.
Il est possible de surveiller des pages web, pour avoir les changements en cas de mise à jour de la page, avec les outils comme VisualPing, Versionista, watchthatpage, onwebchange.
Reconnaissance par email
Cela consiste à surveiller la délivrance d’un email au destinataire pour effectuer l’ingénierie sociale :
- Récupérer l’adresse IP du destinataire
- Localiser le destinataire
- Savoir quand l’email a été reçu et lu
- Savoir si les cibles ont visité ou non les liens qui leur ont été envoyés
- Récupérer des informations sur les navigateurs et les systèmes d’exploitation qu’utilisent les destinataires
- Connaitre le temps consacré à la lecture des mails.
Des informations peuvent être collectées depuis l’entête des emails.
Les outils qui peuvent être utilisés : eMailTrackerPro, Politemail, Yesware, ContactMonkey, zendio, Trace Email.
Intelligence compétitive
C’est un processus de collections d’informations pour l’identification, l’analyse, la vérification des activités d’un concurrent depuis des ressources tels qu’internet dans le but de connaitre :
- Quand est-ce que l’entreprise a démarré ses activités ? Comment s’est-elle développée ? —– cela peut se faire en utilisant les outils hoovers.com, businesswire.com, sec.gov/edgar.shtml
- Quels sont les projets de l’entreprise ? —– avec les outils experian.com, alexa.com, secinfo, marketwatch.com
- C’est quoi l’avis des experts à propos de l’entreprise ? —– en utilisant les outils similarweb.com, copernic.com, attentionmeter.com
- Surveiller le trafic de l’entreprise sur le site web —– avec les outils web-stat, alexa monitis, etc.
- La réputation de l’entreprise en ligne —– avec l’outil trackur.com.
Reconnaissance avec WHOIS LOOKUP
La base de donnée whois permet de fournir des informations personnelles sur les propriétaires des domaines à travers les détails sur les noms de domaine, sur les contacts, leurs dates de création, les derniers mis à jour des enregistrements, etc.
Les outils qui peuvent être utilisés : whois.com, Dnssniffer.com, znetlive.com, nirsoft.com, IP2Location, ultratools.com, geoiptool.com, ultratool.com—- IP geolocation lookup tools.
Démonstration sur WHOIS.
Whois est un service gratuit de recherche de nom de domaine libre, et d’informations sur des noms de domaine existants. On navigue vers le site https://www.whois.com/.
A partir des ces résultats, on peut faire de la reconnaissance pour notre cible.
Reconnaissance DNS
La reconnaissance DNS aide à collecter des informations l’ordinateur central du réseau pour effectuer une attaque d’ingénierie sociale.
Des outils pour ce type de reconnaissance : dnsstuff.com, nirsoft.net, dnswatch.info, kloth.net.
Reconnaissance du réseau
C’est le fait de collecter des informations sur la portée du réseau cible pour le cartographier.
Exemple d’outil qui peut être utilisé : ARIN whois database tool.
Il est possible d’utiliser aussi Traceroute pour extraire des informations sur la topologie du réseau, les routeurs de confiance, l’emplacement des pare-feu, etc.
Autres outils utilisable : Path Analyzer pro, visualRoute, traceroute tool, ping plotter.
Outils pour faire de la reconnaissance
MALTEGO, RECON-NG, FOCA, ROCON-DOG, OSRFRAMEWORK, NSLOOKUP, SN1PER, GMapCatcher.
Démonstration avec l’outil Recon-ng présent sur Kali Linux :
Sur cette vidéo, nous allons vous montrer comme faire de la reconnaissance sur un domaine pour connaitre ses vulnérabilités en utilisant Recon-ng. Nous allons faire la reconnaissance sur le domaine hackthissite.org :
Une fois les vulnérabilités connues, vous pouvez les exploiter à vos besoins.
Recon-ng possède d’autres modules qui permettront de faire d’autres types de reconnaissance.
Reconnaissance pour les tests de pénétration
Faire de la reconnaissance pour les tests de pénétration étape par étape :
- Démarrer
- Définir l’étendue de l’évaluation
- Utiliser les moteurs de recherche pour faire la reconnaissance : par exemple Google.
- Utiliser les services web comme Netcraft, Google alerts, pour faire la reconnaissance.
- Réaliser la reconnaissance à travers les réseaux sociaux, par exemple Facebook, LinkedIn, Twiter, Instagram, etc.
- Utiliser les sites web pour la reconnaissance : utiliser les outils comme Burp, HTTrack, etc.
- Réaliser la reconnaissance par email en utilisant eMailtrackerPro, Yesware, etc.
- Recueillir des informations avec l’intelligence compétitive en utilisant Hoovers, LexisNexis, etc.
- Effectuer de la reconnaissance avec WHOIS avec les outils comme SmartWhois, BatchIPconverter, etc.
- Effecteur de la reconnaissance DNS avec les outils DNSstuff, DIG, myDNStools, etc.
- Effectuer de la reconnaissance réseau avec PathAnalyzer, visualRoute, etc.
- Faire de l’ingénierie sociale, en implémentant des techniques comme eavesdroping, shoulder surfing, dumpster Diving.
- Documentez tous les résultats.
——————————Bonus (en anglais)———————————————-
Reconnaissance
Active Intelligence Gathering
EyeWitness is designed to take screenshots of websites, provide some server header info, and identify default credentials if possible. https://github.com/ChrisTruncer/EyeWitness
AWSBucketDump is a tool to quickly enumerate AWS S3 buckets to look for loot. https://github.com/jordanpotti/AWSBucketDump
AQUATONE is a set of tools for performing reconnaissance on domain names. https://github.com/michenriksen/aquatone
spoofcheck a program that checks if a domain can be spoofed from. The program checks SPF and DMARC records for weak configurations that allow spoofing. https://github.com/BishopFox/spoofcheck
Nmap is used to discover hosts and services on a computer network, thus building a « map » of the network. https://github.com/nmap/nmap
dnsrecon a tool DNS Enumeration Script. https://github.com/darkoperator/dnsrecon
dirsearch is a simple command line tool designed to brute force directories and files in websites. https://github.com/maurosoria/dirsearch
Sn1per automated pentest recon scanner. https://github.com/1N3/Sn1per
Passive Intelligence Gathering
Social Mapper OSINT Social Media Mapping Tool, takes a list of names & images (or LinkedIn company name) and performs automated target searching on a huge scale across multiple social media sites. Not restricted by APIs as it instruments a browser using Selenium. Outputs reports to aid in correlating targets across sites. https://github.com/SpiderLabs/social_mapper
skiptracer OSINT scraping framework, utilizes some basic python webscraping (BeautifulSoup) of PII paywall sites to compile passive information on a target on a ramen noodle budget. https://github.com/xillwillx/skiptracer
FOCA (Fingerprinting Organizations with Collected Archives) is a tool used mainly to find metadata and hidden information in the documents its scans. https://github.com/ElevenPaths/FOCA
theHarvester is a tool for gathering subdomain names, e-mail addresses, virtual hosts, open ports/ banners, and employee names from different public sources. https://github.com/laramies/theHarvester
Metagoofil is a tool for extracting metadata of public documents (pdf,doc,xls,ppt,etc) availables in the target websites. https://github.com/laramies/metagoofil
SimplyEmail Email recon made fast and easy, with a framework to build on. https://github.com/killswitch-GUI/SimplyEmail
truffleHog searches through git repositories for secrets, digging deep into commit history and branches. https://github.com/dxa4481/truffleHog
Just-Metadata is a tool that gathers and analyzes metadata about IP addresses. It attempts to find relationships between systems within a large dataset. https://github.com/ChrisTruncer/Just-Metadata
typofinder a finder of domain typos showing country of IP address. https://github.com/nccgroup/typofinder
pwnedOrNot is a python script which checks if the email account has been compromised in a data breach, if the email account is compromised it proceeds to find passwords for the compromised account. https://github.com/thewhiteh4t/pwnedOrNot
GitHarvester This tool is used for harvesting information from GitHub like google dork. https://github.com/metac0rtex/GitHarvester
pwndb is a python command-line tool for searching leaked credentials using the Onion service with the same name. https://github.com/davidtavarez/pwndb/
LinkedInt LinkedIn Recon Tool. https://github.com/vysecurity/LinkedInt
CrossLinked LinkedIn enumeration tool to extract valid employee names from an organization through search engine scraping. https://github.com/m8r0wn/CrossLinked
findomain is a fast domain enumeration tool that uses Certificate Transparency logs and a selection of APIs. https://github.com/Edu4rdSHL/findomain
Frameworks
Maltego is a unique platform developed to deliver a clear threat picture to the environment that an organization owns and operates. https://www.paterva.com/web7/downloads.php
SpiderFoot the open source footprinting and intelligence-gathering tool. https://github.com/smicallef/spiderfoot
datasploit is an OSINT Framework to perform various recon techniques on Companies, People, Phone Number, Bitcoin Addresses, etc., aggregate all the raw data, and give data in multiple formats. https://github.com/DataSploit/datasploit
Recon-ng is a full-featured Web Reconnaissance framework written in Python. https://bitbucket.org/LaNMaSteR53/recon-ng
liste exhaustive de sites web et d’outils pour faire de la reconnaissance : https://github.com/jivoi/awesome-osint