Attaques/Reconnaissance

From aldeid
Jump to navigation Jump to search
This article needs to be translated
This article has been copied from the old wiki and is in french. It needs to be translated into english. If you wish to participate, please send a mail to (click to reveal email)

Phase 1 : Reconnaissance (recon)

Définition

Tout comme un voleur effectue un repérage des lieux avant de mettre au point un cambriolage, un attaquant va réaliser un état des lieux préalable afin de collecter un maximum d'informations, de la manière la plus furtive possible. Cette première étape, indispensable à la mise au point d'une attaque s'appelle étape de reconnaissance (recon).

Sans Internet

  • Le Social Engineering consiste à collecter des informations sur une personne ou une entreprise en usurpant l'identité d'une autre personne. Par exemple, se faire passer pour un employé de l'entreprise, et prétexter que l'on a perdu son mot de passe, peut permettre à un intrus d'obtenir un compte d'accès, si les procédures de l'entreprise ne sont pas assez strictes.
  • Spoofing téléphonique : cette technique consiste à téléphoner avec un faux numéro de téléphone. Il existe des services Internet tels que Star38, Telespoof ou Camophone qui permettent de réaliser un tel exploit.
  • Récupérer les poubelles : certaines entreprises assez peu scrupuleuses se débarassent de documents ou CDROMs pouvant contenir des données sensibles, sans les détruire. Un attaquant peut utiliser ces données à des fins de reconnaissance.
  • Un accès au réseau de l'entreprise (Wifi ou prise murale), ou mieux, au poste d'un des employés, permet de récupérer des données sensibles.

Avec Internet

  • Le moteur de recherche Google permet de réaliser des recherches fines. Johnny long ("I hack stuff") est à l'origine des très célèbres GoogleHacks, masques de recherche permettant de mettre en évidence des vulnérabilités. A ce titre, vous pouvez consulter la célèbre base de données Google Hacking DataBase (GHDB).Par ailleurs, le cache de Google peut également constituer une source intéressante.
  • Internet regorge d'informations relatives à la vie privée. A ce titre, des services comme Facebook ou Flickr peuvent apporter des informations cruciales (collecte d'informations privées, ciblage des dictionnaires pour les attaques de type bruteforce, etc.). Le magazine Le Tigre a récemment publié un article relatant de la vie privée d'un certain Marc L. afin de sensibiliser les lecteurs aux informations disponibles sur les portails sociaux.
  • Des outils (Windows) permettent d'automatiser les tests Google :
  • Les newsgroups comme http://groups.google.com par exemple permettent d'obtenir des échanges de la cible (questions techniques d'administrateurs réseau par exemple)
  • Le site Web d'une entreprise apporte parfois des renseignements sur ses employés et sur sa hiérarchie. Les offres d'emploi de l'entreprise appportent des informations sur ses technologies.
  • Les bases de données Whois sont systématiquement consultées lors d'une opération de reconnaissance car elles apportent de précieuses informations sur un domaine et son propriétaire (contact, adresse, numéro de téléphone, etc.) ainsi qu'à l'architecture liée (adresses IP des serveurs, DNS, relais SMTP, etc.). Vous pouvez consulter ces informations en ligne de commande ou sur Internet (par exemple Internic.net).
  • Les bases de données DNS (Domain Name System) apportent également beaucoup d'informations sur l'architecture du domaine ciblé (champs A, NS, MX, etc.). Ces bases de données peuvent être consultées en lignes de commandes (commandes nslookup ou dig) ou sur Internet directement (par exemple http://www.dnsstuff.com/). Si un serveur DNS accepte le transfert de zone (zone transfer), de nombreuses informations peuvent être fournies à un attaquant potentiel.

Outils et URL

Outils

  • Sam Spade est un outil de reconnaissance pour Windows. Ses très nombreuses fonctionnalités en font un outil complet.
  • Kartoo
  • Maltego

Url