Ils scannent, fouillent, exhument.
Et si tu savais à quel point tes secrets sont déjà indexés…
💻 Voici 30 moteurs de recherche utilisés par les pros de l’OSINT et de la cybersécurité.
(Et oui, tu peux tous les utiliser… pour l’instant.)
Sommaire de l'article
🔍 1. Shodan – shodan.io – https://shodan.io
Le Google des objets connectés. Caméras, frigos, feux tricolores… Si c’est branché au net, Shodan le trouve.
💬 “Tu pensais que ton babyphone était privé ? Il a déjà plus de followers que toi.”
🔍 2. Dehashed – dehashed.com – https://dehashed.com
Recherche dans les bases de données fuitées. Emails, mots de passe… la totale.
💬 “C’est comme fouiller dans la poubelle d’un espion, mais en ligne.”
🔍 3. ExploitDB – exploit-db.com – https://exploit-db.com
L’encyclopédie des failles et exploits.
💬 “Comme une bibliothèque municipale… sauf que les livres expliquent comment entrer par la fenêtre.”
🔍 4. Censys – censys.io – https://censys.io
Cartographie de tous les services exposés sur Internet.
💬 “Si Internet était une ville, Censys est le drone qui survole toutes les maisons.”
🔍 5. SecurityTrails – securitytrails.com – https://securitytrails.com
Historique DNS, WHOIS, et actifs web.
💬 “Parce que même les sites web ont un casier judiciaire.”
🔍 6. GreyNoise – greynoise.io – https://greynoise.io
Filtre le bruit d’Internet pour voir qui te scanne (bots, attaquants, curieux).
💬 “Ça sépare les snipers des touristes.”
🔍 7. Pulsedive – pulsedive.com – https://pulsedive.com
Threat intel en un clic. Domains, IPs, URLs suspectes.
💬 “Comme Tinder, mais pour matcher avec des malwares.”
🔍 8. FOFA – fofa.info – https://fofa.info
Recherche de tout ce qui parle, respire ou clignote sur Internet.
💬 “FOFA trouve même les trucs que Shodan n’ose pas regarder.”
🔍 9. CRT.sh – crt.sh – https://crt.sh
Répertorie tous les certificats SSL publics.
💬 “Parce qu’un certificat, c’est un peu la carte d’identité d’un site… et ici elles sont toutes sur la table.”
🔍 10. GreyHatWarfare – buckets.grayhatwarfare.com – https://buckets.grayhatwarfare.com
Cherche les S3 buckets publics.
💬 “Imagine ouvrir par erreur le coffre-fort… et que tout le monde puisse regarder dedans.”
🔍 11. FullHunt – fullhunt.io – https://fullhunt.io
Scan d’attaque surface en profondeur.
💬 “C’est le Google Maps de la cyber… avec vision rayons X.”
🔍 12. HaveIBeenPwned – haveibeenpwned.com – https://haveibeenpwned.com
Vérifie si ton mail a été compromis.
💬 “Spoiler : Oui. Plusieurs fois.”
🔍 13. VirusTotal – virustotal.com – https://virustotal.com
Analyse fichiers, URLs, IPs contre des dizaines d’antivirus.
💬 “C’est comme passer un criminel devant 70 policiers différents.”
🔍 14. ONYPHE – onyphe.io – https://onyphe.io
Base massive de données OSINT et threat intel.
💬 “Si les données sont l’or noir, ONYPHE est une raffinerie.”
🔍 15. Zoomeye – zoomeye.org – https://zoomeye.org
Scan du net façon moteur chinois.
💬 “Shodan avec un passeport rouge.”
🔍 16. Hunter.io – hunter.io – https://hunter.io
Trouve toutes les adresses email associées à un domaine.
💬 “Comme les Pages Jaunes, mais pour les boîtes mail.”
🔍 17. IntelligenceX – intelx.io – https://intelx.io
Archive et recherche des données trouvées sur le web, le darknet et les leaks.
💬 “Google… mais qui garde aussi les documents supprimés.”
🔍 18. Wayback Machine – archive.org/web – https://archive.org/web
Explore l’historique des sites web dans le temps.
💬 “Internet a une machine à remonter le temps, et elle marche.”
🔍 19. PublicWWW – publicwww.com – https://publicwww.com
Recherche dans le code source de millions de sites web.
💬 “Pour savoir qui utilise le même script douteux que ton voisin.”
🔍 20. LeakCheck – leakcheck.io – https://leakcheck.io
Base de données massive d’emails et mots de passe compromis.
💬 “Parce qu’un seul leak, c’est déjà trop… et eux en ont des milliards.”
🔍 21. Skymem – skymem.info – http://www.skymem.info
Scraping d’adresses email publiques.
💬 “L’aspirateur à mails.”
🔍 22. BinaryEdge – binaryedge.io – https://binaryedge.io
Scan et indexation d’assets exposés en ligne.
💬 “Shodan, mais avec un zoom sur la surface d’attaque.”
🔍 23. SpiderFoot HX – spiderfoot.net – https://www.spiderfoot.net
Automatisation complète d’enquêtes OSINT.
💬 “Comme embaucher un enquêteur qui ne dort jamais.”
🔍 24. Maltego – maltego.com – https://www.maltego.com
Visualisation de liens et relations entre personnes, sociétés et données.
💬 “Pour voir les connexions cachées… littéralement.”
🔍 25. Recon-ng – github.com/lanmaster53/recon-ng – https://github.com/lanmaster53/recon-ng
Framework OSINT complet en ligne de commande.
💬 “Le couteau suisse de l’espion numérique.”
🔍 26. OSINT Framework – osintframework.com – https://osintframework.com
Répertoire géant d’outils OSINT par catégorie.
💬 “Le menu d’un restaurant où tout est gratuit.”
🔍 27. Ahmia – ahmia.fi – https://ahmia.fi
Moteur de recherche pour le darknet (sites en .onion).
💬 “Google n’y va pas… mais Ahmia oui.”
🔍 28. DarkSearch – darksearch.io – https://darksearch.io
Indexation des contenus Tor et du deep web.
💬 “Le Bing des abysses d’Internet.”
🔍 29. Metabigor – github.com/j3ssie/metabigor – https://github.com/j3ssie/metabigor
OSINT sur IPs, ASN et domaines via API publiques.
💬 “Le GPS des hackers.”
🔍 30. Packet Storm – packetstormsecurity.com – https://packetstormsecurity.com
Infos, exploits et vulnérabilités.
💬 “L’AFP des failles de sécu.”
💡 Moralité : Internet n’oublie rien.
Et il a même des moteurs pour tout te recracher en 0,2 secondes.
💭 Lequel de ces moteurs tu utilises déjà ?
Et lequel tu vas tester… avant qu’ils ne disparaissent ?




