Vous êtes sur la page 1sur 39

1

2018 –2019
Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU
2 PLAN
INTRODUCTION
OBJECTIFS
METHODOLOGIES DE FOOTPRINTING
I. Footprinting Internet (utilisation de Web Data Extractor)
II. Whois Footprinting
III. Footprinting DNS
IV. Footprinting Réseau
V. Footprinting Site Web (utilisation de HTTrack Web Copier )
VI. Footprinting Email
VII.Footprinting Google Hacking
OUTILSADDITIONNELS
Cas de Maltego (Kali Linux)
CONTREMESURES
Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU
3 INTRODUCTION

Technique d’audit de sécurité qui consiste à récolter autant d’informations


que possible sur une cible ou sur des systèmes informatiques et toutes les
entités auxquelles ils sont rattachés.

Obtention d’informations sur l’infrastructure d’un réseau cible, uniquement


à partir d’informations dont l’accès est libre et autorisé.

Une des trois phases de préattaque. Les autres sont le scanning et


l’enumeration

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


4 OBJECTIFS
Trois (3) principauxobjectifs:

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


5 METHODOLOGIES DE FOOTPRINTING
L’attaquant peut se servir de ces différents méthodes de footprinting:

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


6 I. FOOTPRINTING INTERNET
Trouver votre cible à partir d’un moteur de recherche tel que Google ou
Bing

Localiser des URLsinternes :Outil ( http://news.netcraft.com)

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


7 I. FOOTPRINTING INTERNET
Reconnaissance site Web publique/privé
Publique: http://www.apple.com Privé: http://developer.apple.com

Collecte d’informations sur la localisation en utilisant Google Earth et


obtenir des images satellites d’une résidence par exemple.
 Outil téléchargeable sur le lien ci-dessous:
https://www.google.fr/earth/download/ge/agree.html

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


8 I. FOOTPRINTING INTERNET
Recherche de personnes
 retourne les informations suivantes à propos d’une personne
 Adresses de résidence
 Numéros detéléphone
 Date de naissance
 Adresses mails
 Images satellitaires des résidences privées

Outils en ligne: http://www.intelius.com ;http://www.bestpeoplesearch.com ;http://www.anywho.com


http://www.facebook.com ;http://www.linkedin.com ;http://twitter.com ;

http://pipl.com

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


9 I. FOOTPRINTING INTERNET
Quelques Outils d’extraction de données d’uneorganisation
Sous windows (http://www.webextractor.com)

 Web Data Extractor


Il permet d’extraire des données de contact de

l’organisation ciblée (email,téléphone, fax etc..)

depuis internet.

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


10 II. FOOTPRINTING WHOIS
Les bases de données Whois contiennent les informations personnelles des
propriétaires de domaine.

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


11 II. FOOTPRINTING WHOIS
Quelques logiciels de WHOIS :
 SmartWhois (http://www.tamos.com/)
 Sam Spade (http://samspade.com/)
 ContryWhois (http://www.tamos.com/)
 NetRanger Whois (http://www.conceiva.com/)
 ActiveWhois (http://www.tamos.com/)

Quelques outils en ligne WHOIS


o Whois (http://tools.whois.net/)
o Netcraft (http://netcraft.com )
o Better Whois (http://www.betterwhois.com)
o Whois Lookup (http://www.iptools.com/)
o DomainTools (http://www.domaintools.com/)
Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU
12 II. FOOTPRINTING WHOIS
La commande whois :
Usage

whoiscl [-r][-n][-socks4] [-socks5]Domain >nouveau_fichier.txt

Sous Windows
Exemple

whoiscl microsoft.com
whoiscl -r google.com
whoiscl-n w3c.org
whoiscl -socks4 192.168.0.55:1080 nirsoft.net
whoiscl -socks5192.168.10.55:9980 facebook.com

Sous Linux

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


13 III. FOOTPRINTING DNS
Collecte d’informations sur les DNS:
Enregistrements DNS Informationssur l’emplacement et le type de serveur

 Quelques outils de recherche d’informations sur lesDNS: (Windows &Linux )


http://www.dnsstuff.com/ http://www.network-tools.com/ Nslookup, DigDug DNS Analyzer

http://www.checkdns.net/ http://www.iptools.com/ Dnsenum, Dnsrecson, Dnsmap,


Dns Tool

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


14 III. FOOTPRINTING DNS
Collecte d’informations sur lesDNS:
Exemple surhttp://www.dnsstuff.com/

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


15 III. FOOTPRINTING DNS
Collecte d’informations sur lesDNS:
Exemple surhttp://www.dnsstuff.com/

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


16 III. FOOTPRINTING DNS
Collecte d’informations sur lesDNS:
En ligne de commandes
Sous Windows

Afficher l’aide sur leCMD

C:\>nslookup/?
Ou

C:\>nslookup

>help

Sous Linux

Même procédés

….:~#man nslookup

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


17 IV. FOOTPRINTING RESEAU
Localiser la portée du réseau :
i. Trouver la plage d’adressesIP

ii. Recherche d’infos avec ARIN Whois (plage @IP,masque sous-réseau de la cible depuisR.I.R)

Exemple avec http://whois.arin.net/

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


18 IV. FOOTPRINTING RESEAU
TRACEROUTE
Protocole ICMP et utilise le champ TTL dans l’en-tête des paquets ICMP pour
découvrir les routeurs sur chemin vers un hôte cible
 Analyses d’une Traceroute
I. Obtention de la topologie réseau en particulier l’emplacement des routeurs etfirewall
II. Exemple: Après l’exécution de plusieurs traceroute, un attaquant peut obtenir:
• traceroute 10.100.254.20, second to last hop is10.100.254.1

• traceroute 10.100.254.10, third to last hop is10.100.254.1

• traceroute 10.100.254.10, second to last hop is10.100.254.50

• traceroute 10.100.254.11, third to last hop is10.100.254.1

• traceroute 10.100.254.11, second to last hop is10.100.254.50

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


19 IV. FOOTPRINTING RESEAU
TRACEROUTE
3D Traceroute

Quelques outils de footprinting réseau


VisualRoute Trace
vTrace
3D Visual Trace Route
Trout
GEOSpider
Magic NetTrace
Visual IPTrace
Tcp Trace Route

Network SystemsTraceroute

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


20 IV. FOOTPRINTING RESEAU
TRACEROUTE
En ligne de commandes
SousWindows

Afficher l’aide surle CMD

C:\>tracert /?

Sous Linux

Afficher l’aide sur leterminal

….:~#man traceroute

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


21 V. FOOTPRINTING SITE WEB
Clonage d’un siteWeb
Ceci permet de télécharger un site web dans un répertoire local, en
construisant récursivement tous les répertoires, HTML, images, flash, vidéos et
autres fichiers du serveur vers votre ordinateur.

Quelques outils de clonagesite Web

Sous Windows

HTTrack Web SiteCopier


(http://www.httrack.com)

SurfOffline
(http://www.surfoffline.com)

Wget
(http://www.gnu.org)

Website Ripper Copier


(http://www.tensons.com)

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


22 V. FOOTPRINTING SITEWEB
Clonage d’un site Web (HTTrack Web Site Copier)
(Résultats obtenus)

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


23 V. FOOTPRINTING SITEWEB
Clonage d’un site Web (HTTrack Web Site Copier)
(Résultats obtenus)

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


24 V. FOOTPRINTING SITEWEB
Clonage d’un site Web (HTTrack Web Site Copier)
(Résultats obtenus)

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


25 V. FOOTPRINTING SITEWEB
Clonage d’un site Web (HTTrack avec Kali)
Sous Linux

Avec l’outil HTTracken ligne de commandes (téléchargement packets et


tests clonage)
Installation de httrack

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


26 V. FOOTPRINTING SITEWEB
Informations sur la technologie utilisée pour le développement du siteWeb
Wappalyzer : Est une des Extensions de firefox, gratuit et disponible

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


27 V. FOOTPRINTING SITE WEB
Informations sur la technologie utilisée pour le développement du siteWeb
BuiltWith: Est une des Extensions (firefox ou chrome), gratuit et disponible

Autre outil
Firebug

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


28 VI. FOOTPRINTING EMAIL
Informations sur le footprinting email
C’est une méthode pour surveiller et espionner le(s) e-mail(s) livrés au(x) destinataire(s)
prévu(s)

1. Quand l’email a été reçu et lu.


2. Envoyer des emails destructifs.
3. Localisation GPS
4. Le temps consacré à la lecture des emails.
5. Si oui ou non le destinataire a visités tous les liens qui lui sont envoyés.
6. Pister les fichiers PDFet autres types de fichiers d’attachement.
7. Définir des messages à expiration après un certain temps.

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


29 VI. FOOTPRINTING EMAIL
Collecte d’adressesmails theharvester (Kali Linux)

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


30 VI. FOOTPRINTING EMAIL
Quelques outils de footprintingemail
PoliteMail (http://www.politemail.com/) Read Notify (un plugin) (http://www.readnotify.com/)
VisualRoute Trace (http://visualroute.visualware.com/)
Exemple: eMailTracker Pro (Sous windows)

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


31 VII.FOOTPRINTING GOOGLEHACKING
Informations reçues par footprinting utilisant Google Hacking

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


32 VII.FOOTPRINTING GOOGLEHACKING
Les opérateurs de recherche avancés sur Google
[cache:] version de la page Web que Google garde dans son cache
[link:] liste les pages Web qui ont des liens vers la page web spécifiée
[related:] Répertorie les pages Web qui sont «similaires »à une page Web spécifique
[info:] Remonte les infos que Google possède à propos de cette page Web
[site:] Limite les résultats à ces sites web dans le domaine donné
[intitle:] limite les résultats aux documents contenant ce mot dans le titre
[inurl:] Limited les résultats aux documents contenant ce mot dans l’Url

Trouver des ressources avec les opérateurs de recherche avancés


GOOGLE [intitle:intranet inurl:intranet +intext:’’human resources’’]: Rec herc he

Il permet non seulement d’accéder à un réseau privé d’entreprise, mais fournit


également les listes des employés et d’autres informations sensibles qui
peuvent être incroyablement utiles pour toute tentative d’ingénierie sociale.

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


33 VII.FOOTPRINTING GOOGLEHACKING
Outil de footprinting utilisant Google Hacking
Google Hacking Database(http://www.hackersforcharity.org/)

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


34 OUTILSADDITIONNELS
Sam Spade (Sous windows)

Cet outil permet d’utiliserplusieurstechniques simultanément à partir d’une interface graphique

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


35 OUTILSADDITIONNELS
Cas de Maltego (KALI Linux) L’outil idéal de footprinting

Maltego est une application graphique et open source qui permet de réaliser
toutes ces méthodes énumérer d’une manière simple et rapide.
 Trouver facilement des informations telles que les différentes @ e-mails
potentielles d’une personne, des numéros de téléphone qui pourraient lui être
associés, @ IP, les DNS, serveurs mails, hébergeur, les employés d’un une
entreprise, les métadonnées des fichiers et bien d’autres choses encore.

 L’outil permet aussi d’automatiser les tâches de «footprinting »en vue d’un test
de pénétration
 Economiser du temps dans la longue et fastidieuse tâche de collecte
d’informations

Sous windows

Maltego est disponible et gratuit sur (http://www.paterva.com/)

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


36 OUTILSADDITIONNELS
Cas de Maltego (KALI Linux) L’outil idéal de footprinting
1- Sur le raccourci de la liste des applications les plus utilisées dans Kali
2- Lancer le processus en ligne de commandes depuis le terminal

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


37 CONTREMESURES
1. Configurer les routeurs de façon à restreindre les réponses après une
requête footprinting
2. Configurer les serveurs web afin d’éviter les fuites d’information et de
désactiver les protocoles indésirables
3. Bloquer les ports avec le pare-feu
4. Utiliser un IDSqui peut être configuré pour refuser le trafic suspect
5. Evaluer l’information avant de la publier
6. Effectuer des techniques de footprinting et supprimer toute information
sensible trouvée.
7. Empêcher les moteurs de recherche à partir de la mise en cache d’une
page Web et d’utiliser les services d’enregistrement anonymes.
8. Désactiver les listes de répertoires

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


38 CONCLUSION
«Si vous connaissez l’ennemi et que vous savez vos capacités, vous ne devez pas
craindre les résultats de cent batailles »
Sun Tzu,
Ancien philosophe
chinois.

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU


39

FIN
DU
CHAPITRE

Footprinting et Reconnaissance L3 IPROSI, M. DIEDHIOU

Vous aimerez peut-être aussi