Nous avons déjà vu dans les articles précédents les méthodes de base utilisé par un pentester, et nous avons vu que la première étape utilisé c’est la collection des informations sur la cible (adresse IP, système d’exploitation,version du navigateur, etc.

Ces derniers sont déployées pour détecter les failles d'une machine sur un réseau afin de mieux sécuriser ce dernier.

Dans ce billet, nous allons voir ensemble comment obtenir adresse IP d'une personne a l'ouverture du mail et d'autres informations avec une technique qui s’appelle Email Tracking. C’est une technique simple et rapide.
Il consiste à utiliser des services web qui vous permettent une fois le mail envoyé est lu, de renvoyer un mail à l'expéditeur avec plusieurs informations comme :

  • L'IP du destinataire
  • Le navigateur internet
  •  Le fournisseur d'accès
  • L'heure d'ouverture du mail

Ces services peuvent êtres utilisés dans le cadre d’une entreprise voulant savoir si les destinataires lisent les mails envoyés et si oui, durant combien de temps. D’ailleur, c’est le but principal de ces services, mais pas pour les pentesters.

En effet, il existe plusieurs services qui permettent ce type d’opération comme SpyPig, didtheyreadit et ReadNotify.

Ici, nous allons faire une démonstration avec didtheyreadit.com.

Je ne vais pas trop rentrer dans les détails, mais après vous être inscrit sur didtheyreadit.com, il suffit d’envoyer un email depuis votre compte de messagerie en ajoutant simplement "didtheyreadit.com" à la fin de l’adresse du destinataire.

Par exemple, pour suivre un email envoyé à « cible@gmail.com », envoyez le à « cible@gmail.com.didtheyreadit.com ».

Bien sûr le destinataire ne verra pas son adresse mail comme tel.

Une fois l’email est envoyé, il va passer par le serveur mail de didtheyreadit.com qui va ajouter à votre courrier électronique un certain nombre de codes qui seront activés à chaque ouverture de l’email par le destinataire.

Une fois que le destinataire lira votre message, un rapport complet vous sera envoyé à votre adresse mail. Vous obtiendrez alors des infos comme le lieu où se trouve le PC, le navigateur utilisé, l'adresse IP de la personne et bien d’autres.

Faites en bon usage !

À propos de l'auteur :

Ahmed EL JAOUARI

Ahmed, fondateur de la plateforme FunInformatique, est diplômé en ingénierie informatique et passionné par la cybersécurité. Avec sa plateforme, il propose des guides pratiques et des tutoriels visuels visant à rendre les technologies numériques accessibles à tous, même aux débutants. Son objectif est de simplifier l'apprentissage des outils numériques en le rendant à la fois intuitif, ludique et engageant.

Questions & Réponses

Posez votre question

Avatar de l'auteur de la question katy
Il y a 3 ans

Question :

j'ai une question i la personne utilise des proxys ou un VPN est ce que ça marche ? Je pense que non Merci pour la réponse

Avatar de l'auteur de la réponse FunInformatique
Il y a 3 ans

reply Réponse :

Si la personne utilise un VPN, vous aurez l’adresse IP du VPN comme résultat.

Avatar de l'auteur de la question katy
Il y a 3 ans

Question :

Bonjour Moi non plus c'est pas très concluant. J'ai suivi la procédure correctement et j'ai l'impression que ça me donne des information de Google La personne est en Italie et ça me donne ici une localisation en Californie. Bon pas simple visiblement

Avatar de l'auteur de la question Joel
Il y a 5 ans

Question :

Hello, je cherche comment identifier le propriétaire d'une adresse Gmail

Avatar de l'auteur de la question dinan
Il y a 8 ans

Question :

bonjour, je viens d'utiliser le process indiqué avec deux adresses m'appartenant. je test n'est pas très concluant sachant que je me suis envoyé un mail , vous l'aurez compris et que la localisation situe l’expéditeur à Marseille alors que je me trouve à Vernon dans le 27 ?????? ?????? merci pour vos réponses dinan

Avatar de l'auteur de la question Yves legault
Il y a 10 ans

Question :

Pouvez-vous éviter d'utiliser le terme "hacker" quand en fait vous vous référez à un pirate? En français, un hacker est un débrouillard, un bizouneux, un patenteux, alors qu'un pirate est clairement un criminel. Loin de moi l'idée qu'un hacker peut devenir un pirate dangereux, mais peu de hackers sont des pirates. Je sais, par ailleurs, que le mélange entre les termes "hacker" et "pirate" a commencé avec une lettre de William Henry Gates III, publiée le 3 février 1976, alors qu'il dirigeait une startup du nom de Micro-Soft qui développa le MSDOS 1.0 en 1980 à partir du QDOS, une copie piratée du CP/M de Digital Research acheté 50,000$ d'un pirate travaillant pour Seattle Computer.

Avatar de l'auteur de la réponse Ahmed
Il y a 10 ans

reply Réponse :

Bonjour Yves, Selon wikipedia, un hacker en sécurité informatique, est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal (White hat) et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques ou (black hat). Il faut savoir que les hackers se classe en plusieurs catégories en fonction de leurs objectifs et de leur compétence. (black hat, grey hat, white hat et script kiddies). Pour plus d'infos, je t'invite a lire cet article: http://fr.wikipedia.org/wiki/Hacker_(s%C3%A9curit%C3%A9_informatique)