Skip to content

V-Demon/StreamDrkR

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 

Repository files navigation

🔍 Dorker Pro — OSINT Edition v5.0

Interface Streamlit de veille OSINT multi-moteurs avec extraction d'IOC, détection de fuites et thèmes visuels interchangeables.

Python Streamlit License OSINT


📋 Sommaire


✨ Fonctionnalités

  • Veille OSINT multi-moteurs — interrogez simultanément DuckDuckGo, Brave Search, SerpAPI, SearXNG et d'autres sources
  • Mode Chasseur de fuites — détection automatique de mots de passe, clés API, tokens, données bancaires et documents confidentiels exposés
  • Extraction d'IOC — identification automatique d'e-mails, adresses IP, domaines, URLs et numéros de téléphone dans les résultats
  • Score de pertinence OSINT — pondération configurable par domaine de confiance, mots-clés prioritaires et présence d'IOC
  • Dashboard IOC interactif — visualisation Plotly des indicateurs extraits avec filtres par type et sévérité
  • Profils de configuration JSON — sauvegarde et chargement de profils de recherche personnalisés
  • Mode DRY-RUN — simulation de la veille sans requêtes réelles
  • Export multi-format — CSV, JSON et SQLite
  • 3 thèmes visuels — Terminal Rétro 🖥️, CyberPunk 2077 ⚡, Corporate Intel 🏢
  • Mode compact — interface condensée pour les grandes sessions

🎨 Thèmes visuels

Thème Style
🖥️ Terminal Rétro Fond noir, phosphore vert, effet CRT scanlines
CyberPunk 2077 Violet profond, jaune néon, rouge électrique
🏢 Corporate Intel Clair, IBM Plex, sobre et professionnel

⚙️ Installation

Prérequis

  • Python 3.10+
  • pip

Cloner le dépôt

git clone https://github.com/<votre-utilisateur>/dorker-pro-osint.git
cd dorker-pro-osint

Installer les dépendances

pip install -r requirements.txt

Dépendances principales

streamlit
aiohttp
aiosqlite
plotly
pandas
email-validator
phonenumbers

Vous pouvez générer le fichier requirements.txt avec pip freeze > requirements.txt après installation manuelle.


🚀 Lancement

streamlit run app.py

L'interface s'ouvre automatiquement dans votre navigateur à l'adresse http://localhost:8501.


🔧 Configuration

La configuration s'effectue depuis la sidebar de l'interface :

Paramètre Description
Profil Nom et description du profil de configuration
Moteurs Sélection des moteurs de recherche actifs
Max résultats / moteur Nombre de résultats à récupérer par moteur
Domaines de confiance Pondération positive pour certains domaines (score OSINT)
Mots-clés prioritaires Boost de score pour les résultats contenant ces termes
Patterns exclus Domaines à ignorer (réseaux sociaux, e-commerce, etc.)
Délais Pauses entre requêtes et moteurs (éviter le rate-limiting)
Clés API Brave Search, SerpAPI, URL SearXNG

La configuration active est exportable en JSON depuis l'onglet Profil JSON.


🔌 Moteurs de recherche supportés

Moteur Type Clé API requise
DuckDuckGo Web scraping
Brave Search API
SerpAPI API
SearXNG Instance auto-hébergée URL instance

🚨 Mode Chasseur de fuites

Activez le Mode Chasseur de fuites depuis la sidebar pour détecter automatiquement dans les résultats :

Signature Sévérité
Clés API / tokens / JWT 🔴 Critique
Informations bancaires (IBAN, carte) 🔴 Critique
Numéros de sécurité sociale 🔴 Critique
Mots de passe exposés 🟠 Haute
Documents confidentiels 🟠 Haute
Vulnérabilités (CVE, exploit) 🟠 Haute
Mentions de fuites de données 🟡 Moyenne
Mots-clés sensibles (admin, .env, backup…) 🟡 Moyenne

Les résultats dépassant un score de fuite ≥ 60 sont comptabilisés comme fuites critiques dans le tableau de bord.


🧩 Extraction d'IOC

L'extraction d'IOC (Indicators of Compromise) analyse automatiquement titres et extraits des résultats pour y identifier :

  • 📧 E-mails — avec validation via email-validator
  • 🌐 Adresses IPv4 — avec filtrage des plages invalides
  • 🔗 Domaines
  • 🔒 URLs
  • 📞 Numéros de téléphone — format FR, validés via phonenumbers

Les IOC sont visualisés dans l'onglet IOC Dashboard avec des graphiques Plotly interactifs.


📤 Export des résultats

Depuis l'onglet Résultats, les données peuvent être exportées en :

  • CSV — tableau complet des résultats filtrés
  • JSON — format structuré avec IOC inclus
  • SQLite — base de données osint_searches.db pour une analyse ultérieure

📁 Structure du projet

dorker-pro-osint/
├── app.py              # Application principale Streamlit
├── requirements.txt    # Dépendances Python
├── README.md
└── osint_searches.db   # Base SQLite (générée à l'exécution)

⚠️ Avertissement légal

Cet outil est destiné exclusivement à des fins légitimes : recherche en cybersécurité, CTF, audit de surface d'attaque sur des systèmes dont vous êtes propriétaire ou pour lesquels vous disposez d'une autorisation explicite.

L'utilisation de Dorker Pro pour collecter des données personnelles sans consentement, accéder à des systèmes non autorisés ou conduire des activités illégales est strictement interdite et peut engager votre responsabilité pénale.

L'auteur décline toute responsabilité quant à un usage contraire aux lois applicables.


📜 Licence

Ce projet est distribué sous licence MIT.

Releases

No releases published

Packages

 
 
 

Contributors

Languages