Interface Streamlit de veille OSINT multi-moteurs avec extraction d'IOC, détection de fuites et thèmes visuels interchangeables.
- Fonctionnalités
- Captures d'écran
- Installation
- Lancement
- Configuration
- Moteurs de recherche
- Mode Chasseur de fuites
- Extraction IOC
- Export des résultats
- Avertissement légal
- Veille OSINT multi-moteurs — interrogez simultanément DuckDuckGo, Brave Search, SerpAPI, SearXNG et d'autres sources
- Mode Chasseur de fuites — détection automatique de mots de passe, clés API, tokens, données bancaires et documents confidentiels exposés
- Extraction d'IOC — identification automatique d'e-mails, adresses IP, domaines, URLs et numéros de téléphone dans les résultats
- Score de pertinence OSINT — pondération configurable par domaine de confiance, mots-clés prioritaires et présence d'IOC
- Dashboard IOC interactif — visualisation Plotly des indicateurs extraits avec filtres par type et sévérité
- Profils de configuration JSON — sauvegarde et chargement de profils de recherche personnalisés
- Mode DRY-RUN — simulation de la veille sans requêtes réelles
- Export multi-format — CSV, JSON et SQLite
- 3 thèmes visuels — Terminal Rétro 🖥️, CyberPunk 2077 ⚡, Corporate Intel 🏢
- Mode compact — interface condensée pour les grandes sessions
| Thème | Style |
|---|---|
| 🖥️ Terminal Rétro | Fond noir, phosphore vert, effet CRT scanlines |
| ⚡ CyberPunk 2077 | Violet profond, jaune néon, rouge électrique |
| 🏢 Corporate Intel | Clair, IBM Plex, sobre et professionnel |
- Python 3.10+
pip
git clone https://github.com/<votre-utilisateur>/dorker-pro-osint.git
cd dorker-pro-osintpip install -r requirements.txtstreamlit
aiohttp
aiosqlite
plotly
pandas
email-validator
phonenumbers
Vous pouvez générer le fichier
requirements.txtavecpip freeze > requirements.txtaprès installation manuelle.
streamlit run app.pyL'interface s'ouvre automatiquement dans votre navigateur à l'adresse http://localhost:8501.
La configuration s'effectue depuis la sidebar de l'interface :
| Paramètre | Description |
|---|---|
| Profil | Nom et description du profil de configuration |
| Moteurs | Sélection des moteurs de recherche actifs |
| Max résultats / moteur | Nombre de résultats à récupérer par moteur |
| Domaines de confiance | Pondération positive pour certains domaines (score OSINT) |
| Mots-clés prioritaires | Boost de score pour les résultats contenant ces termes |
| Patterns exclus | Domaines à ignorer (réseaux sociaux, e-commerce, etc.) |
| Délais | Pauses entre requêtes et moteurs (éviter le rate-limiting) |
| Clés API | Brave Search, SerpAPI, URL SearXNG |
La configuration active est exportable en JSON depuis l'onglet Profil JSON.
| Moteur | Type | Clé API requise |
|---|---|---|
| DuckDuckGo | Web scraping | ❌ |
| Brave Search | API | ✅ |
| SerpAPI | API | ✅ |
| SearXNG | Instance auto-hébergée | URL instance |
Activez le Mode Chasseur de fuites depuis la sidebar pour détecter automatiquement dans les résultats :
| Signature | Sévérité |
|---|---|
| Clés API / tokens / JWT | 🔴 Critique |
| Informations bancaires (IBAN, carte) | 🔴 Critique |
| Numéros de sécurité sociale | 🔴 Critique |
| Mots de passe exposés | 🟠 Haute |
| Documents confidentiels | 🟠 Haute |
| Vulnérabilités (CVE, exploit) | 🟠 Haute |
| Mentions de fuites de données | 🟡 Moyenne |
| Mots-clés sensibles (admin, .env, backup…) | 🟡 Moyenne |
Les résultats dépassant un score de fuite ≥ 60 sont comptabilisés comme fuites critiques dans le tableau de bord.
L'extraction d'IOC (Indicators of Compromise) analyse automatiquement titres et extraits des résultats pour y identifier :
- 📧 E-mails — avec validation via
email-validator - 🌐 Adresses IPv4 — avec filtrage des plages invalides
- 🔗 Domaines
- 🔒 URLs
- 📞 Numéros de téléphone — format FR, validés via
phonenumbers
Les IOC sont visualisés dans l'onglet IOC Dashboard avec des graphiques Plotly interactifs.
Depuis l'onglet Résultats, les données peuvent être exportées en :
- CSV — tableau complet des résultats filtrés
- JSON — format structuré avec IOC inclus
- SQLite — base de données
osint_searches.dbpour une analyse ultérieure
dorker-pro-osint/
├── app.py # Application principale Streamlit
├── requirements.txt # Dépendances Python
├── README.md
└── osint_searches.db # Base SQLite (générée à l'exécution)
Cet outil est destiné exclusivement à des fins légitimes : recherche en cybersécurité, CTF, audit de surface d'attaque sur des systèmes dont vous êtes propriétaire ou pour lesquels vous disposez d'une autorisation explicite.
L'utilisation de Dorker Pro pour collecter des données personnelles sans consentement, accéder à des systèmes non autorisés ou conduire des activités illégales est strictement interdite et peut engager votre responsabilité pénale.
L'auteur décline toute responsabilité quant à un usage contraire aux lois applicables.
Ce projet est distribué sous licence MIT.