FOCA

Fingerprinting Organizations with Collected Archives - Analyse avancée de métadonnées et reconnaissance passive

Windows
Application GUI
Network
Fingerprinting
CVE
Detection

Qu'est-ce que FOCA ?

Un outil professionnel de reconnaissance passive développé par ElevenPaths

Metadata Expert

Extraction profonde de métadonnées avancées

Fingerprinting

Identification précise de l'infrastructure

Network Discovery

Cartographie réseau et DNS automatique

Visual Reports

Rapports graphiques détaillés et exports

Fonctionnalités principales

Capacités avancées de fingerprinting et reconnaissance

Metadata Analysis

Extraction complète des métadonnées de documents Office, PDF, images et autres fichiers pour révéler des informations cachées.

Deep Extraction
EXIFOffice PropsHidden Data

Network Fingerprinting

Découverte de l'infrastructure réseau interne : serveurs, domaines, noms de machines et architecture IT.

Infrastructure
ServersDomainsNetwork

User Discovery

Identification des utilisateurs, employés, auteurs de documents et cartographie de l'organigramme.

OSINT Mapping
UsersEmailsOrg Chart

Vulnerability Detection

Analyse des versions de logiciels pour détecter des vulnérabilités connues et composants obsolètes.

CVE Detection
SoftwareVersionsCVEs

DNS & Geolocation

Résolution DNS, cartographie géographique des serveurs et analyse de la distribution géographique.

Geo Mapping
DNSIPLocation

Advanced Reporting

Génération de rapports détaillés avec graphiques, statistiques et exports dans différents formats.

Visual Reports
GraphsExportAnalytics

Modules d'analyse

Différents modules de reconnaissance et fingerprinting

Metadata Extraction

Extraction automatique des métadonnées de tous les fichiers

AuteurCréateurDatesLogicielsChemins

DNS Analysis

Résolution DNS, sous-domaines et analyse des enregistrements

A RecordsMX RecordsNS RecordsCNAME

Network Mapping

Cartographie de l'infrastructure réseau et découverte d'assets

IP RangesSubnetsGatewaysRouters

Technology Stack

Identification des technologies, frameworks et versions utilisées

OS VersionsOffice VersionsAdobeSoftware

Geolocation

Localisation géographique via GPS EXIF et IP geolocation

GPS CoordsIP LocationTimezoneCountry

Email Discovery

Extraction d'adresses email et patterns de communication

Email addressesDomainsPatternsContacts

Formats de fichiers analysés

Types de documents supportés par FOCA

Microsoft Office

DOC/DOCX
Documents Word avec métadonnées auteur et propriétés
XLS/XLSX
Feuilles Excel avec historique et révisions
PPT/PPTX
Présentations PowerPoint avec créateur

Documents PDF

PDF
Fichiers PDF avec métadonnées XMP complètes
PDF/A
PDF archivage avec propriétés étendues

Images & Multimédia

JPG/JPEG
Images avec données EXIF GPS et appareil
PNG
Images PNG avec métadonnées
GIF
Images GIF animées avec propriétés

OpenOffice & Autres

ODT/ODS/ODP
Documents OpenOffice avec métadonnées
SVG
Graphiques vectoriels avec informations

Cas d'usage pratiques

Scénarios réels d'utilisation de FOCA

Pentest reconnaissance

Collecte passive d'informations avant un test d'intrusion

Workflow détaillé

1
Créer projet

Nouveau projet FOCA avec domaine cible

2
Search documents

Recherche Google automatique de fichiers

3
Download & analyze

Téléchargement et extraction métadonnées

4
User mapping

Cartographie des employés et emails

5
Infrastructure

Découverte serveurs et réseau interne

6
Vulnerability scan

Détection versions vulnérables

Corporate intelligence

Intelligence d'affaires et cartographie organisationnelle

Workflow détaillé

1
Document collection

Collecte massive de documents publics

2
Metadata correlation

Corrélation des métadonnées trouvées

3
Org structure

Reconstruction de l'organigramme

4
Technology audit

Audit des technologies utilisées

5
Timeline analysis

Analyse chronologique des documents

6
Report generation

Rapport d'intelligence complet

Security audit

Évaluation de l'exposition d'informations sensibles

Workflow détaillé

1
Baseline scan

Scan initial du domaine

2
Sensitive data

Identification données sensibles exposées

3
Network exposure

Analyse de l'exposition réseau

4
User awareness

Évaluation sensibilisation employés

5
Risk assessment

Évaluation des risques identifiés

6
Remediation plan

Plan de correction et recommandations

Guide d'utilisation pas à pas

Workflow complet d'une analyse FOCA

Configuration initiale

1. Créer un nouveau projet

File → New Project → Entrer le domaine cible

example.com

2. Configurer les sources

Sélectionner les moteurs de recherche (Google, Bing)

Google Search API

3. Définir les extensions

Choisir types de fichiers : pdf, doc, xls, ppt

All document types

Recherche & téléchargement

1. Lancer la recherche

Search → All → Attendre fin du scan

Automated search

2. Télécharger fichiers

Download → Download All Documents

Batch download

3. Vérifier résultats

Consulter la liste des fichiers téléchargés

Review downloads

Analyse métadonnées

1. Extraire métadonnées

Metadata → Extract All Metadata

Full extraction

2. Analyser utilisateurs

Users → View all discovered users

User mapping

3. Analyser serveurs

Servers → View network infrastructure

Infrastructure

Export & rapports

1. Générer rapport

Report → Generate Complete Report

HTML/PDF report

2. Exporter données

Export → CSV/XML format

Data export

3. Sauvegarder projet

File → Save Project

Save analysis

Bonnes pratiques

Recommandations pour une utilisation optimale de FOCA

À Faire

  • Obtenir autorisation
    Toujours avoir permission écrite avant analyse
  • Sauvegarder projets
    Sauvegarder régulièrement les projets FOCA
  • Analyser méthodiquement
    Suivre un workflow structuré et reproductible
  • Croiser les sources
    Valider résultats avec autres outils OSINT
  • Générer rapports
    Créer rapports détaillés pour documentation
  • Mettre à jour FOCA
    Utiliser la dernière version pour nouveaux modules

À Éviter

  • Scans non autorisés
    Ne jamais analyser sans permission explicite
  • Surcharger les moteurs
    Respecter limites API Google Search
  • Ignorer faux positifs
    Vérifier manuellement les résultats critiques
  • Négliger la confidentialité
    Protéger données sensibles trouvées
  • Oublier le contexte
    Toujours analyser dans le contexte global
  • Divulguer les résultats
    Ne pas publier sans autorisation

Installation

Guide d'installation de FOCA pour Windows

1

Prérequis système

  • Windows 7, 8, 10 ou 11 (64-bit recommandé)
  • .NET Framework 4.5 ou supérieur
  • 4 GB RAM minimum (8 GB recommandé)
  • Connexion Internet active
2

Téléchargement

Télécharger depuis le repository officiel GitHub :

https://github.com/ElevenPaths/FOCA

Ou depuis le site Informatica64

3

Installation

  1. Extraire l'archive ZIP téléchargée
  2. Naviguer dans le dossier FOCA
  3. Exécuter FOCA.exe en tant qu'administrateur
  4. Accepter les permissions UAC si demandé
4

Configuration API Google

Pour utiliser la recherche Google, configurer une clé API :

  1. Créer un projet sur Google Cloud Console
  2. Activer Custom Search API
  3. Générer une clé API
  4. Configurer dans FOCA : Options → Search Engines

Avertissement légal et éthique

FOCA est un outil puissant de fingerprinting et reconnaissance qui peut révéler des informations très sensibles sur une organisation. Son utilisation doit toujours respecter les lois en vigueur et s'inscrire dans un cadre éthique avec autorisation préalable.

Utilisations légitimes :

  • Pentesting avec contrat et autorisation écrite
  • Audit de sécurité de votre propre organisation
  • Recherche académique et formation en cybersécurité
  • Bug bounty programs avec scope autorisé

Prêt à fingerprinter des organisations ?

Découvrez d'autres outils OSINT et perfectionnez vos techniques de reconnaissance passive