Nous avons déjà vu dans les articles précédents les méthodes de base utilisé par un pentester, et nous avons vu que la première étape utilisé c’est la collection des informations sur la cible (adresse IP, système d’exploitation,version du navigateur, etc.
Ces derniers sont déployées pour détecter les failles d'une machine sur un réseau afin de mieux sécuriser ce dernier.
Dans ce billet, nous allons voir ensemble comment obtenir adresse IP d'une personne a l'ouverture du mail et d'autres informations avec une technique qui s’appelle Email Tracking. C’est une technique simple et rapide.
Il consiste à utiliser des services web qui vous permettent une fois le mail envoyé est lu, de renvoyer un mail à l'expéditeur avec plusieurs informations comme :
- L'IP du destinataire
- Le navigateur internet
- Le fournisseur d'accès
- L'heure d'ouverture du mail
Ces services peuvent êtres utilisés dans le cadre d’une entreprise voulant savoir si les destinataires lisent les mails envoyés et si oui, durant combien de temps. D’ailleur, c’est le but principal de ces services, mais pas pour les pentesters.
En effet, il existe plusieurs services qui permettent ce type d’opération comme SpyPig, didtheyreadit et ReadNotify.
Ici, nous allons faire une démonstration avec didtheyreadit.com.
Je ne vais pas trop rentrer dans les détails, mais après vous être inscrit sur didtheyreadit.com, il suffit d’envoyer un email depuis votre compte de messagerie en ajoutant simplement "didtheyreadit.com" à la fin de l’adresse du destinataire.
Par exemple, pour suivre un email envoyé à « cible@gmail.com », envoyez le à « cible@gmail.com.didtheyreadit.com ».
Bien sûr le destinataire ne verra pas son adresse mail comme tel.
Une fois l’email est envoyé, il va passer par le serveur mail de didtheyreadit.com qui va ajouter à votre courrier électronique un certain nombre de codes qui seront activés à chaque ouverture de l’email par le destinataire.
Une fois que le destinataire lira votre message, un rapport complet vous sera envoyé à votre adresse mail. Vous obtiendrez alors des infos comme le lieu où se trouve le PC, le navigateur utilisé, l'adresse IP de la personne et bien d’autres.
Faites en bon usage !
Avez-vous trouvé ce guide utile ?
Nous aimerions connaître votre avis pour améliorer nos tutoriels. Avez-vous trouvé ce guide utile ?
Questions & Réponses
Posez votre question
Question :
j'ai une question i la personne utilise des proxys ou un VPN est ce que ça marche ? Je pense que non Merci pour la réponse
Réponse :
Si la personne utilise un VPN, vous aurez l’adresse IP du VPN comme résultat.
Question :
Bonjour Moi non plus c'est pas très concluant. J'ai suivi la procédure correctement et j'ai l'impression que ça me donne des information de Google La personne est en Italie et ça me donne ici une localisation en Californie. Bon pas simple visiblement
Question :
Hello, je cherche comment identifier le propriétaire d'une adresse Gmail
Question :
bonjour, je viens d'utiliser le process indiqué avec deux adresses m'appartenant. je test n'est pas très concluant sachant que je me suis envoyé un mail , vous l'aurez compris et que la localisation situe l’expéditeur à Marseille alors que je me trouve à Vernon dans le 27 ?????? ?????? merci pour vos réponses dinan
Question :
Pouvez-vous éviter d'utiliser le terme "hacker" quand en fait vous vous référez à un pirate? En français, un hacker est un débrouillard, un bizouneux, un patenteux, alors qu'un pirate est clairement un criminel. Loin de moi l'idée qu'un hacker peut devenir un pirate dangereux, mais peu de hackers sont des pirates. Je sais, par ailleurs, que le mélange entre les termes "hacker" et "pirate" a commencé avec une lettre de William Henry Gates III, publiée le 3 février 1976, alors qu'il dirigeait une startup du nom de Micro-Soft qui développa le MSDOS 1.0 en 1980 à partir du QDOS, une copie piratée du CP/M de Digital Research acheté 50,000$ d'un pirate travaillant pour Seattle Computer.
Réponse :
Bonjour Yves, Selon wikipedia, un hacker en sécurité informatique, est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal (White hat) et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques ou (black hat). Il faut savoir que les hackers se classe en plusieurs catégories en fonction de leurs objectifs et de leur compétence. (black hat, grey hat, white hat et script kiddies). Pour plus d'infos, je t'invite a lire cet article: http://fr.wikipedia.org/wiki/Hacker_(s%C3%A9curit%C3%A9_informatique)