Reconnaissance passive
Deux types de reconnaissance :
- Reconnaissance active
- Reconnaissance passive
Reconnaissance passive
La reconnaissance passive est toute activité qui n'envoie pas d'information à la cible.
Ingénierie sociale
La reconnaissance passive est essentielle pour une attaque d'ingénierie sociale. L'ingénierie sociale est une forme de piratage où le pirate cherche à convaincre un être humain de faire une action lui permettant de prendre contrôle d'un système ou collecter des informations confidentielles.
Outils d'intelligence du domaine public
Appellés OSINT (Open Source Intelligence), les outils d'intelligence du domaine public regorge d'information qui permettent à un pirate de bien connaître sa cible. Lors de la reconnaissance passive, il est essentiel de bien connaître les systèmes informatiques de la cible, mais aussi d'en connaître les personnes qui forment l'entreprise.
Important
Il est beaucoup plus facile de pirater une entreprise à travers ses employés que via leurs systèmes.
Quelques outils pour découvrir de l'information sur une entreprise et ses employés :
Outil | Utilité |
---|---|
On peut voir facilement la liste des employés d'une entreprise | |
Registre des entreprise (Québec) | Donne de l'information sur l'entreprise, incluant le nom du propriétaire et possiblement des adresses |
Cadastre du Québec | Consultation du cadastre du Québec |
CanLII | Tous les documents des tribunaux canadiens |
Ancestry | Pour trouver des informations sur les membres de la famille, mariages, divorces, etc. |
Recherche de sous-domaines
Souvent, les sous-domaines sont des serveurs dans la DMZ de l’entreprise, bons points d’entrées dans le réseau.
Outils utilisés :
Recherche par certificats émis
Pour trouver l'adresse IP du nom de domaine :
nslookup aeti.cegepvicto.ca
Pour trouver de l'information sur le propriétaire de l'adresse IP :
whois 206.167.10.37
Pour avoir plus d'information, censys.io peut aider :
SpiderFoot
SpiderFoot est un outil qui automatise la reconnaissance passive. Pour l'utiliser :
cd /usr/share/spiderfoot
python3 ./sf.py -l 127.0.0.1:5009
Ouvrir le fureteur de Kali à cette adresse : http://127.0.0.1:5009
Recon-ng
Recon-ng est une plateforme modulaire pour la reconnaissance. Basée sur les mêmes principes que MetaSploit, cet plateforme regroupe beaucoup d'outils pour aider à faire de la reconnaissance.
Pour démarrer :
recon-ng
L'outil recueille ses résultats dans des espaces de travail. Pour créer un espace, par exemple pour le cégep :
workspaces create cegep
la commande db permet d'interagir avec la base de données de l'espace de travail. Par exemple, pour ajouter le domaine du cégep :
db insert domains
Renseigner les champs :
domain (TEXT) : cegepvicto.ca
Note (TEXT) : Cégep de Victoriaville
Ajouter le cégep comme compagnie :
db insert companies
Renseigner les champs :
company (TEXT) : Cegep de Victoriaville
Les modules de recon-ng sont accessibles via le marketplace.
Pour rechercher un module :
marketplace search whois
Retourne la liste des modules relatifs aux domaines.
Pour installer un module :
marketplace install recon/companies-multi/whois_miner
Pour utiliser un module :
modules load whois_miner
Pour avoir de l'information sur le module :
info
Commencer par voir la liste des options :
options list
Exécuter le module :
run
Avec le module whois_miner, la découverte des contacts ajoute les éléments dans la BD. Pour voir la liste des contacts :
db query select * from contacts
Pour faire le suivi de notre reconnaissance, utiliser la commande suivante :
dashboard
Voici quelques modules intéressants :
- whois_pocs
- brute_hosts
- recon/hosts-hosts/resolve
Recon-ng permet de faire des rapports :
Module: reporting/html
Recherche de surfaces d'attaque en analysant le code source de pages web
Dans le code source, on peut voir :
wp-content
C'est un indicatif que le site est fait avec WordPress.
Important
Prenez quelques minutes pour faire votre cartographie de la leçon d'aujourd'hui!
Testez vos connaissances
Petit quiz sur la reconnaissance passive
Lectures supplémentaires
Outils d'intelligence ouverte - OSINT
Tutoriel de Recon-ng
Autres outils de recherche de sous-domaines
Tutoriel Google Dorks et Hacks