Vous êtes sur la page 1sur 4

Trouver les domaines et les sous-domaines d’une

entreprise en utilisant Netcraft


Tache 01 : ici, nous allons extraire les domaines et les sous-
domaines d’une entreprise en utilisant le service web Netcraft
1. Allumez la machine virtuelle Windows 10.
2. Connectez vous à la machine virtuelle avec le nom d’utilisateur : Admin et le mot de
passe : P@$$w0rd.
3. Ouvrez un navigateur internet (ici, Mozilla Firefox), tapez l’URL
https://www.netcraft.com dans la barre d’adresse, et appuyer sur Enter .le site web
Netcraft apparait .
4. Cliquez sur la languette Resources dans la barre de menu et cliquez sur le lien Site
Report sous la section Tools.
5. La page What’s that site running? Apparait. Pour extraire des informations relatives au
site web organisationnel comme l’infrastructure, la technologie utilisée, les sous-
domaines, le backgroud, le network, etc.… tapez l’URL du site web cible (ici,
https://www.eccouncil.org) dans le champ de texte, et cliquez sur le bouton lookup.
6. La page Site report for https://www.eccouncil.org apparait, elle contient des
informations relatives au Background, Network, Hosting History,etc…
7. Dans la section Network, cliquez sur le lien du site web (ici, eccouncil.org) qui se trouve
dans le champ Domain pour voir les sous-domaines.
8. En plus des Sous-domaines du site web cible, vous aurez un bloc d’adresses IP (netblock)
et des informations sur le système d’exploitation.
9. Cela conclut la démonstration permettant de trouver les domaines et les sous-domaines
d’une entreprise cible en utilisant l’outil Netcraft.
10. Fermez toutes les fenêtres ouvertes et enregistrez toutes les informations acquises.

Tache 02 : Collecte d’informations personnelles à l’aide du


moteur de recherche de personnes en ligne PeekYou
Ici, nous allons collecter des informations sur une personne appartenant à l’organisme cible en
effectuant une recherche de personne en ligne à l’aide du moteur de recherche PeekYou.

1. Dans la machine virtuelle Windows 10, ouvrez n’importe quel navigateur internet ( ici,
Mozilla Firefox) et naviguez sur https://www.peekyou.com.
2. Dans les champs First Name et Last Name, tapez Satya et Nadella respectivement. Dans la
liste déroulante Location, sélectionnez Washington, DC. Puis, cliquez sur l’icône Search.
3. La recherche commence, et les résultats correspondants le mieux à votre requête seront
affichés.
4. Vous pouvez allez plus loin en cliquant sur l’un des résultats affichés (celui que vous jugez le
plus adéquat) pour voir les détails des information obtenues sur la personne en question.

Remarque : après avoir cliqué sur l’un des résultats, vous allez être redirigés vers un autre site
web qui risque de prendre un peu de temps pour afficher les informations sur la personne cible.

5. Faites défiler vers le bas pour voir l’intégralité des informations obtenues sur la cible .
6. Cela conclut la démonstration permettant de collecter des informations personnelles d’une
cible en utilisant le moteur de recherche de personnes en ligne PeekYou.
7. Fermez toutes les fenêtres ouvertes et enregistrez toutes les informations acquises.

Tache 03 : Rassembler une liste d’E-Mail en utilisant


theHarvester
Ici, nous allons rassembler une liste d’adresses e-mails relative à un organisme cible en utilisant
l’outil theHarvester.

1. Allumez la machine virtuelle Parrot Security.


2. Dans la page de connexion, le Attacker username sera choisi par défaut. Ecrivez le mot de
passe toor puis appuyer sur Entrée pour vous connecter.

Remarque :

Si une fenêtre pop-up Parrot Updater apparait en haut à droite du Desktop, ignorez et
fermez-la.
 Si une fenêtre pop-up Question apparait, pour demander si vous voulez mettre à jour la
machine, cliquer sur No et fermez la fenêtre.
3. Cliquez sur l’icone MATE Terminal en haut de la fenêtre Desktop pour ouvrir une fenêtre
Terminal.
4. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminal, tapez sudo su et appuyer sur
Entrée pour exécuter les programmes en tant qu’utilisateur root.
5. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.

Remarque : le mot de passe que vous allez taper ne sera pas visible.

6. Maintenant, tapez cd puis Entrée pour passer au répertoire racine.


7. Dans la fenêtre terminal , tapez theHarvester -d microsoft.com -l 200 -b baidu puis Entrée.

Remarque :

 Dans cette commande, -d spécifie le domaine ou le d’entreprise à chercher, -l spécifie le


nombre de résultats à récupérer, et -b spécifie la source de données.
 Ici, nous spécifions le moteur de recherche Baidu comme source de données. Vous
pouvez spécifier différentes sources de données (Baidu, bing, bingapi, dogpile, Google,
GoogleCSE, Googleplus, Google-profiles, linkedin, pgp, twitter, vhost, virustotal,
threatcrowd, crtsh, netcraft, yahoo, all) pour rassembler des informations sur une cible.
8. theHarvester commence à extraire les détails et les afficher sur l’écran. Défilez vers le bas
pour voir la liste des adresses email relatives à l’entreprise cible, obtenues par la source
Baidu. Il extraira aussi l’hébergeur web de l’entreprise cible.
9. Cela conclut la démonstration permettant de rassembler une liste d’emails en utilisant
theHarvester.
10. Fermez toutes les fenêtres ouvertes et enregistrez toutes les informations acquises.
11. Eteignez la machine virtuelle Parrot Security.

Tache 04 : Collecte d’information dans le Deep et le Dark web


Ici, nous allons voir la différence entre le « surface web search » et le « dark web search » en utilisant
les navigateurs web Mozilla Firefox et Tor.

1. Connectez vous à la machine virtuelle Windows 10 , nom d’utilisateur : Admin et mot de


passe P@$$w0rd.
2. Ouvrez un File Explorer, naviguez sur E:\CEH-Tools\CEHv11 Module 02 Footprinting and
Reconnaissance\Deep and Dark Web Footprinting Tools\Tor Browser, et double cliquez sur
torbrowser-install-win64-8.5.4_en-US.exe.
3. Si la fenêtre Open File-Security Warning apparait, cliquez sur Run.
4. Si le pop-up User Account Control apparait,cliquez sur Yes.
5. Si la fenêtre Installer Language apparait , choisissez la langue que vous voulez (ici, English)
puis cliquez sur OK.
6. La fenêtre Tor Browser Setup apparait, suivez les étapes (choisissez les options par défaut)
pour installer le navigateur Tor.
7. Une fois l’installation terminée, cliquez sur le bouton Finish pour lancer le navigateur Tor.
8. La fenêtre Connect to Tor apparait, cliquez sur le bouton Connect pour accéder directement
aux options de navigation par défaut de Tor.

Remarque : dans le cas ou le navigateur Tor est censuré dans votre pays, ou si vous voulez vous
connecter via un proxy, cliquez sur le bouton Configure et continuez.

9. Après quelques secondes, la page d’accueil du navigateur Tor apparait. L’avantage principal
du navigateur Tor est de maintenir l’anonymat de l’utilisateur pendant la session de travail.
10. Etant des hackers éthiques, vous avez besoin de collecter des informations relatives à un
organisme cible à partir du Dark web. Mais avant vous devez connaitre la différence entre le
« Surface web searching » et le « Dark web searching ».
11. Pour comprendre le Surface web searching, réduisez Tor browser et ouvrez Mozilla Firefox.
Naviguez sur www.google.com; dans la barre de recherche de google cherchez des
informations relatives à hacker for hire. Vous allez obtenir des données non pertinentes.
12. Maintenant changez vers Tor Browser et cherchez hacker for hire. Vous obtenez, cette fois,
des liens pertinents relatives aux hackers professionnels qui opèrent dans le dark web.

Remarque : Tor utilise le moteur de recherche DuckDuckGo pour effectuer une recherche dans le
dark web. Les résultats peuvent différer en fonction de votre environnement de travail.

13. Maintenant, cliquez sur le bouton de bascule pour choisir le pays du VPN/Proxy (ici, par
défaut Germany) changez pour Australia.

Remarque : le pays du VPN/Proxy par défaut peut être autre que Germany dans votre
environnement de travail, car l’environnement est choisi aléatoirement par Tor en début de
session.

14. Les résultats de la recherche hacker for hire apparait, ouvrez l’un des résultats (ici,
https://hackerforhire.com)
15. La page internet https://hackerforhire.com s’ouvre. Vous pouvez voir que le site appartient
à des hackers professionnels qui opèrent de manière invisible.
16. Hackerforhire.com est un exemple. Ces résultats vous aideront à identifier des hackers
professionnels. Néanmoins, en tant qu’hackers éthiques vous pouvez rassembler des
informations critiques et sensibles d’une cible en utilisant le dark web search.
17. Vous pouvez aussi explorer anonymement les sites « onion » suivants, en utilisant Tor afin
de rassembler d’autre informations pertinentes concernant votre cible :
 The Hidden Wiki est “onion site” qui fait office de Wikipedia dans les sites web
cachés.
(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main-Page)
 FakeID est un onion site pour créer de faux passports.
(http://fakeidskhfik46ux.onion/)
 Tha paypal Cent est un onion site qui vend des comptes PayPal avec de bons soldes
(http://nare7pqnmnojs2pg.onion/)
18. Cela conclut la démonstration de la collecte d’informations à l’aide du deep et dark web en
utilisant le moteur de recherche Tor.
12. Fermez toutes les fenêtres ouvertes et enregistrez toutes les informations acquises.

Tache 05 : Déterminer le Target Os à partir du Passive


Footprinting
Ici, nous allons déterminer des informations sur l’OS de la cible à partir du Passive Footprinting en
utilisant le service web Censys.

1. Dans la machine virtuelle Windows 10 ouvrez n’importe quel navigateur (ici, Mozilla Firefox)
et naviguez sur https://censys.io/domain?q=.
2. Dans la barre de recherche Websites tapez le site web cible (ici, eccouncil.org) et appuyez
sur Entrée. Cliquez sur n’importe quel résultat (ici, eccouncil.org) depuis lequel vous voulez
collecter les détails OS.
3. La page eccouncil.org. Vous pouvez observer sous la section Basic Information que le OS est
Windows. A part ça, vous pouvez aussi voir que le serveur dans lequel le http est en cours
d’exécution est cloudflare.
4. Cela conclut la démonstration sur la collecte d’informations sur le OS à partir du passive
footprinting en utilisant le service web Censys.
5. Fermez toutes les fenêtres ouvertes et enregistrez toutes les informations acquises.
6. Eteignez la machine virtuelle Windows 10.

Vous aimerez peut-être aussi