FOCA
Fingerprinting Organizations with Collected Archives - Analyse avancée de métadonnées et reconnaissance passive
Qu'est-ce que FOCA ?
Un outil professionnel de reconnaissance passive développé par ElevenPaths
Metadata Expert
Extraction profonde de métadonnées avancées
Fingerprinting
Identification précise de l'infrastructure
Network Discovery
Cartographie réseau et DNS automatique
Visual Reports
Rapports graphiques détaillés et exports
Fonctionnalités principales
Capacités avancées de fingerprinting et reconnaissance
Metadata Analysis
Extraction complète des métadonnées de documents Office, PDF, images et autres fichiers pour révéler des informations cachées.
Network Fingerprinting
Découverte de l'infrastructure réseau interne : serveurs, domaines, noms de machines et architecture IT.
User Discovery
Identification des utilisateurs, employés, auteurs de documents et cartographie de l'organigramme.
Vulnerability Detection
Analyse des versions de logiciels pour détecter des vulnérabilités connues et composants obsolètes.
DNS & Geolocation
Résolution DNS, cartographie géographique des serveurs et analyse de la distribution géographique.
Advanced Reporting
Génération de rapports détaillés avec graphiques, statistiques et exports dans différents formats.
Modules d'analyse
Différents modules de reconnaissance et fingerprinting
Metadata Extraction
Extraction automatique des métadonnées de tous les fichiers
DNS Analysis
Résolution DNS, sous-domaines et analyse des enregistrements
Network Mapping
Cartographie de l'infrastructure réseau et découverte d'assets
Technology Stack
Identification des technologies, frameworks et versions utilisées
Geolocation
Localisation géographique via GPS EXIF et IP geolocation
Email Discovery
Extraction d'adresses email et patterns de communication
Formats de fichiers analysés
Types de documents supportés par FOCA
Microsoft Office
Documents PDF
Images & Multimédia
OpenOffice & Autres
Cas d'usage pratiques
Scénarios réels d'utilisation de FOCA
Pentest reconnaissance
Collecte passive d'informations avant un test d'intrusion
Workflow détaillé
Créer projet
Nouveau projet FOCA avec domaine cible
Search documents
Recherche Google automatique de fichiers
Download & analyze
Téléchargement et extraction métadonnées
User mapping
Cartographie des employés et emails
Infrastructure
Découverte serveurs et réseau interne
Vulnerability scan
Détection versions vulnérables
Corporate intelligence
Intelligence d'affaires et cartographie organisationnelle
Workflow détaillé
Document collection
Collecte massive de documents publics
Metadata correlation
Corrélation des métadonnées trouvées
Org structure
Reconstruction de l'organigramme
Technology audit
Audit des technologies utilisées
Timeline analysis
Analyse chronologique des documents
Report generation
Rapport d'intelligence complet
Security audit
Évaluation de l'exposition d'informations sensibles
Workflow détaillé
Baseline scan
Scan initial du domaine
Sensitive data
Identification données sensibles exposées
Network exposure
Analyse de l'exposition réseau
User awareness
Évaluation sensibilisation employés
Risk assessment
Évaluation des risques identifiés
Remediation plan
Plan de correction et recommandations
Guide d'utilisation pas à pas
Workflow complet d'une analyse FOCA
Configuration initiale
1. Créer un nouveau projet
File → New Project → Entrer le domaine cible
example.com2. Configurer les sources
Sélectionner les moteurs de recherche (Google, Bing)
Google Search API3. Définir les extensions
Choisir types de fichiers : pdf, doc, xls, ppt
All document typesRecherche & téléchargement
1. Lancer la recherche
Search → All → Attendre fin du scan
Automated search2. Télécharger fichiers
Download → Download All Documents
Batch download3. Vérifier résultats
Consulter la liste des fichiers téléchargés
Review downloadsAnalyse métadonnées
1. Extraire métadonnées
Metadata → Extract All Metadata
Full extraction2. Analyser utilisateurs
Users → View all discovered users
User mapping3. Analyser serveurs
Servers → View network infrastructure
InfrastructureExport & rapports
1. Générer rapport
Report → Generate Complete Report
HTML/PDF report2. Exporter données
Export → CSV/XML format
Data export3. Sauvegarder projet
File → Save Project
Save analysisBonnes pratiques
Recommandations pour une utilisation optimale de FOCA
À Faire
- Obtenir autorisationToujours avoir permission écrite avant analyse
- Sauvegarder projetsSauvegarder régulièrement les projets FOCA
- Analyser méthodiquementSuivre un workflow structuré et reproductible
- Croiser les sourcesValider résultats avec autres outils OSINT
- Générer rapportsCréer rapports détaillés pour documentation
- Mettre à jour FOCAUtiliser la dernière version pour nouveaux modules
À Éviter
- Scans non autorisésNe jamais analyser sans permission explicite
- Surcharger les moteursRespecter limites API Google Search
- Ignorer faux positifsVérifier manuellement les résultats critiques
- Négliger la confidentialitéProtéger données sensibles trouvées
- Oublier le contexteToujours analyser dans le contexte global
- Divulguer les résultatsNe pas publier sans autorisation
Installation
Guide d'installation de FOCA pour Windows
Prérequis système
- Windows 7, 8, 10 ou 11 (64-bit recommandé)
- .NET Framework 4.5 ou supérieur
- 4 GB RAM minimum (8 GB recommandé)
- Connexion Internet active
Téléchargement
Télécharger depuis le repository officiel GitHub :
https://github.com/ElevenPaths/FOCAOu depuis le site Informatica64
Installation
- Extraire l'archive ZIP téléchargée
- Naviguer dans le dossier FOCA
- Exécuter FOCA.exe en tant qu'administrateur
- Accepter les permissions UAC si demandé
Configuration API Google
Pour utiliser la recherche Google, configurer une clé API :
- Créer un projet sur Google Cloud Console
- Activer Custom Search API
- Générer une clé API
- Configurer dans FOCA : Options → Search Engines
Avertissement légal et éthique
FOCA est un outil puissant de fingerprinting et reconnaissance qui peut révéler des informations très sensibles sur une organisation. Son utilisation doit toujours respecter les lois en vigueur et s'inscrire dans un cadre éthique avec autorisation préalable.
Utilisations légitimes :
- Pentesting avec contrat et autorisation écrite
- Audit de sécurité de votre propre organisation
- Recherche académique et formation en cybersécurité
- Bug bounty programs avec scope autorisé
Ressources et documentation
Liens utiles pour approfondir vos connaissances
Prêt à fingerprinter des organisations ?
Découvrez d'autres outils OSINT et perfectionnez vos techniques de reconnaissance passive