Console OSINT graphique multi-sources, asynchrone, avec interface PyQt6 et visualisation de graphes.
Cet outil est conçu exclusivement à des fins de recherche en cybersécurité, d'audit légal et d'investigation OSINT éthique. Son utilisation doit respecter les lois en vigueur dans votre pays (RGPD, CFAA, etc.) ainsi que les conditions d'utilisation des services interrogés. L'auteur décline toute responsabilité en cas d'usage abusif ou illicite.
STALKER MODE ULTRA v4.0 est une application desktop OSINT (Open Source Intelligence) dotée d'une interface graphique sombre style cyberpunk. Elle permet d'agréger en quelques secondes des informations publiquement disponibles sur une cible à partir de plus de 20 sources simultanées, de façon entièrement asynchrone.
| Type | Exemple |
|---|---|
| Nom d'utilisateur | johndoe |
| Adresse e-mail | john@example.com |
| Nom de domaine | example.com |
| Adresse IP | 1.2.3.4 |
| Adresse crypto | 0xABC... / bc1q... |
| Domaine ENS / Web3 | vitalik.eth |
- GitHub — profil, dépôts, gists, clés SSH/GPG, e-mails extraits des commits
- GitLab — profil, projets publics
- HuggingFace — profil, modèles, datasets, Spaces publiés
- Reddit — profil, karma, subreddits actifs, posts et commentaires récents
- Mastodon — recherche fédérée sur les instances publiques
- Keybase — identités vérifiées et clés cryptographiques
- Gravatar — avatar et profil associés à un e-mail
- npm — packages publiés, profil développeur
- PyPI — packages Python associés
- Docker Hub — images publiées
- WHOIS — registrar, dates, contacts
- DNS avancé — enregistrements A, AAAA, MX, TXT, NS, SOA, CAA, SRV, DMARC, SPF
- Certificate Transparency (crt.sh) — sous-domaines, e-mails dans les certificats
- Shodan (clé API) — ports ouverts, bannières, CVE
- Censys (clé API) — infrastructure exposée
- Cloud providers — détection AWS, GCP, Azure, Cloudflare
- Have I Been Pwned (clé API) — fuites de données associées à un e-mail
- LeakIX / Pastebin — pastes et fuites indexées
- VirusTotal (clé API, mode passif) — réputation IP/domaine
- ENS — résolution de noms Ethereum, lookup inversé, multi-chaînes (BTC, SOL, MATIC…)
- Unstoppable Domains — résolution de domaines Web3
- Blockscout / Mempool.space — soldes et transactions ETH, BTC, SOL, TRON
- Hunter.io / FullContact (clés API) — enrichissement e-mail et contacts
- PGP — recherche sur keys.openpgp.org et MIT keyserver
- Archive.org — historique de captures du domaine
- Visualisation de graphes — graphe interactif HTML (pyvis) des relations entre entités
L'interface graphique (PyQt6, thème cyberpunk) propose :
- Saisie multi-cibles (une cible par ligne) ou import depuis un fichier
.txt - Flux système en temps réel avec horodatage
- Panneau JSON pour explorer les résultats structurés
- Barre de progression par source
- Graphe interactif (ouverture dans le navigateur)
- Export JSON des résultats
- Python 3.10+
- pip
pip install PyQt6 aiohttp dnspython python-whois pyvis web3 py-ens requestspip install web3 py-ens # ENS / EthereumLes clés API sont lues depuis les variables d'environnement — ne les codez jamais en dur dans le source.
| Variable | Service | Lien |
|---|---|---|
SHODAN_API_KEY |
Shodan | https://shodan.io |
VT_API_KEY |
VirusTotal | https://virustotal.com |
CENSYS_ID + CENSYS_SECRET |
Censys | https://censys.io |
HIBP_API_KEY |
Have I Been Pwned | https://haveibeenpwned.com/API/Key |
HUNTER_API_KEY |
Hunter.io | https://hunter.io |
FULLCONTACT_API_KEY |
FullContact | https://fullcontact.com |
export SHODAN_API_KEY="votre_clé"
export HIBP_API_KEY="votre_clé"
export VT_API_KEY="votre_clé"$env:SHODAN_API_KEY = "votre_clé"
$env:HIBP_API_KEY = "votre_clé"Les modules sans clé API fonctionnent avec les sources publiques uniquement.
python ultra5a.py- Saisissez une ou plusieurs cibles (une par ligne) dans le champ de saisie
- Cliquez sur ▶ LANCER SCAN
- Suivez les résultats en temps réel dans le panneau de droite
- Ouvrez le 🌐 GRAPHE pour visualiser les relations
- Exportez via 💾 EXPORT JSON
Cliquez sur 📂 IMPORTER pour charger un fichier .txt contenant une cible par ligne.
results/
├── johndoe_20250101_120000.json
├── example.com_20250101_120100.json
└── ...
Chaque fichier JSON contient l'ensemble des données collectées pour la cible, organisées par source.
- Asyncio + aiohttp : toutes les requêtes réseau sont effectuées en parallèle
- PyQt6 + QThread : l'interface reste réactive pendant les scans
- pyvis : génération de graphes de relations au format HTML interactif
- web3.py / py-ens : résolution des identités ENS on-chain
Les contributions sont bienvenues. Merci de :
- Forker le dépôt
- Créer une branche (
git checkout -b feature/nouvelle-source) - Commiter vos changements
- Ouvrir une Pull Request
Ce projet est distribué sous licence MIT. Voir le fichier LICENSE pour plus de détails.