Vous êtes sur la page 1sur 5

Website Footprinting

Tache 01 : Rassembler des informations sur un site web cible en


utilisant Ping Command Line Utility
1. Allumez la machine virtuelle Windows 10.
2. Connectez-vous à la machine virtuelle avec le nom d’utilisateur : Admin et le mot de
passe : P@$$w0rd.
3. Ouvrez la fenêtre Command Prompt. Tapez ping www.certifiedhacker.com puis Entrée
pour trouver ses adresses IP.
4. Notez bien les adresses IP du domaine de la cible dans les résultats (ici, 162.241.216.11).
Vous obtenez aussi des informations sur les statistiques Ping comme par exemple les
paquets envoyés, les paquets reçus, les paquets perdus, et une approximation sur le
temps parcourus.

Remarque : l’adresse IP du site web cible peuvent différer selon l’environnement de travail
de chacun.

5. Dans la fenêtre Command prompt, tapez ping www.certifiedhacker.com -f -l 1500 puis


Entrée.
6. La réponse, Packet needs to be fragmented but DF set, veut dire que la trame est très
grande est nécessite d’être fragmentée pour qu’elle puisse être dans le réseau. Comme
nous avons utilisé le switch -f avec la commande ping, le paquet n’a pas été envoyé, et la
commande ping a renvoyée l’erreur.
7. Dans la fenêtre Command Prompt , tapez ping www.certifiedhacker.com -f -l 1300 puis
Entrée.
8. Notez que la taille maximale du paquet est entre 1300 et 1500 bytes.
9. Maintenant, essayez différentes valeurs jusqu’à ce que vous trouviez la taille max de la
trame. Par exemple ping www.ertifiedhacker.com -f -l 1473 aboutit à Packet needs to
be fragmented but DF set, et ping www.ertifiedhacker.com -f -l 1472 répond avec
succès . Cela indique que 1472 bytes est la taille maximale de la trame sur le réseau de
cette machine.

Remarque : la taille maximale de la trame diffère en fonction du réseau cible.

10. Maintenant, découvrez ce qui se passera quand TTL ( Time to Live ) expire. Chaque trame
sur le réseau a un TTL défini. Si le TTL atteint la valeur 0 , le router rejette le paquet. Ce
mécanisme évite la perte des paquets .
11. Dans Command Prompt, tapez ping www.certifiedhacker.com -I 3 puis Entrée. Cette
option définit la valeur du TTL (3).

Remarque : la valeur maximale que peut prendre un TTL est 255.

12. Reply from 100.65.231.150 : TTL expired in transit veut dire que le router a rejeté la
trame car son TTL a expiré (atteint 0)

Remarque : vous aurez un IP différent de 100.65.231.150.


Remarque : Utilisez Command prompt of your host machine au lieu de celle de la machine
virtuelle Windows 10 pour exécuter la requête, dans le cas ou cette dernière est rejetée à
cause de l’expiration du TTL.

13. Réduisez le command prompt actuel et lancer un nouveau. Tapez ping


www.certifiedhacker.com -I 2 -n 1 puis Entrée. Ici, définissons la valeur du TTL égale à 2
et la valeur -n égale à 1 pour vérifier la durée de vie du paquet.

Remarque : -n nous informe sur le nombre d’echo requests qu’on peut envoyer à la cible.

14. Tapez ping www.certifiedhacker.com -i 3 -n 1. Ici TTL =3.


15. Vous obtenez une réponse de l’adresse IP 162.241.216.11, et il n’y a pas de perte de
paquets.

Remarque : les adresses IP différent d’un environnement à l’autre.

16. Maintenant, changez à TTL=4 , tapez ping www.certifiedhacker.com -i 4 -n 1 puis Entrée.


17. Répétez l’étape 16, jusqu’à atteindre adresse IP de www.certifiedhacker.com ( ici,
162.241.216.11).
18. Ici c’est -i 27 qui permet d’atteindre www.certifiedhacker.com.
19. Cela veut dire que à TTL=27 la réponse est reçu depuis l’hébergeur du destinataire
(162.241.216.11).

Remarque : le résultat peut être différent dans votre environnement.

20. Fin de la démonstration.

Tache 02 : Rassembler des informations sur un site web cible en


utilisant Website Informer
1. Dans la machine virtuelle Windows 10 ouvrez Mozilla Firefox, tapez
https://website.informer.com dans la barre d’adresse, puis Entrée. Le site Website
Informer apparaitra sur vos écrans.
2. Pour extraire des informations relatives au site web de l’organisme cible, tapez l’URL du
site web dans le champ de texte (ici, www.certifiedhacker.com) puis cliquez sur le
bouton Search.
3. Un résultat de recherche pour WWW.CERTIFIEDHACKER.COM contenant des
informations comme : General Info, Stats & Details, Whois and IP Whois est affiché.
4. Dans la languette General Info on trouvera des informations comme : Created, Expires,
Owner, Hosting company, Registrar, IPs, DNS, et Email, toutes relatives au site web
cible.
5. Cliquez sur la languette Whois pour avoir plus de détails.
6. De la même manière explorez Stats & Details et IP Whois pou d’avantage
d’informations.
7. Fin de la démonstration.

Tache 03 : Extraire les données d’une entreprise en utilisant Web


Data Extractor
1. Dans la machine virtuelle Windows 10 , naviquez sur E:\security-tools\Lab 02
Footprinting and Reconnaissance\Web Spiders\Web Data Extractor puis double cliquez
sur wde.exe.
2. Si le pop- up User Account Control, cliquez sur Yes.

Remarque : si le pop-up Open File – Security Warning apparait, cliquez sur Run.

3. Suivez les étapes pour installer Web Data Extractor puis cliquez sur Finish.
4. Après l’installation lancez Web Data Extractor depuis Desktop.
5. La fenêtre principale de Web Data Extractor apparait, cliquez sur New pour commencer
une nouvelle session.
6. La fenêtre Session settings apparait ; tapez dans le champ Starting URL l’URL
http://www.certifiedhacker.com. Vérifiez toutes les options puis cliquez OK
7. Cliquez sur Start pour commencer l’extraction de données.
8. Web Data Extractor commence la collecte d’informations (Session, Meta tags, Emails,
Phones, Faxes, Merged list, URLs, et Inactive sales)
9. Une fois le processus d’extraction de données terminé, une boite de dialogue
Information apparait , cliquez OK.
10. Voyez les informations extraites en cliquant sur les rubriques (Session, meta tags, phones
….).
11. Sélectionnez l’onglet Meta tags pour voir l’URL, Title, mots clés, Description, hébergeur,
domaine, taille de page etc…
12. La rubrique Emails vous permet de voir les informations relatives aux emails comme
l’adresse email, Nom, URL, titre etc…
13. L’onglet Phones permet de voir le numéro, Source, tag , URL etc…
14. Vous pouvez obtenir plus d’informations en inspectant les onglets Faxes, Merged list,
Urls et Inactive sites.
15. Cliquez sur File puis Save session si vous souhaitez l’enregistrer.
16. Choisissez un nom pour votre session dans la boite de dialogue Save session (ici,
certifiedhacker.com), puis cliquez sur OK.
17. Cliquez sur Meta tags, puis cliquez sur l’icône floppy.
18. Il se peut qu’un pop-up Information apparaisse avec le message suivant : You cannot
save more than 10 records in Demo Version ; cliquez OK.
19. La fenêtre Save Meta tags apparait. Dans le champ File name cliquez sur l’icône folder,
choisissez l’emplacement et le format du fichier, puis cliquez sur Save.
20. Par défaut la session sera enregistrée dans C:\program File (x86)\WebExtractor\Data\
certifiedhacker.com. Vous pouvez choisir l’emplacement que vous voulez.
21. Fin de la démonstration.

Tache 04 : Créer un site miroir d’un site web cible en utilisant
HTTrack Web Site Copier.
Ici, nous allons utiliser l’outil HTTrack Web Site Copier pour créer un site miroir pour l’integralité du
site web de l’organisme cible.

1. Dans la machine virtuelle Windows 10 naviguez sur E:\security-Tools\lab 02


Footprinting and Reconnaissance\Website Mirroring Tools\HTTrack Web Site Copier
puis double cliquez sur httrack-3.49.2.exe.
2. SI le User Account Control pop-up apparait, cliquez sur Yes.

Remarque : si le pop-up Open File – Security Warning apparait, cliquez sur Run.

3. Suivez les étapes pour installer HTTrack Web Site Copier.


4. Dans la dernière étape de l’installation, décochez l’option Vew history.txt file puis
cliquez sur Finish.
5. La fenêtre WinHTTrack Website Copier apparait. Cliquez sur OK dans la fenêtre pop-up,
puis cliquez sur Next pour créer un New Project.

Remarque : si l’application ne se lance pas, lancez là manuellement depuis l’écran Apps.

6. Entrez le nom du projet (ici, Test Project) dans champ New project name. Sélectionnez
Base path pour enregistrer les fichiers copiés ; cliquez sur Next>.
7. Entrez un URL cible (ici, www.certifiedhacker.com) dans le champ Web Addresses :
(URL) cliquez sur Set options…
8. La fenêtre WinHTTrack apparait , cliquez sur Scan Rules puis cochez les types de fichiers
(gif, jpg, zip , mov etc ) , puis cliquez sur Ok.
9. Cliquez sur le bouton Next>.
10. Par défaut le bouton radio sera séléctionné pour Please adjust connection parameters,
if necessary, then press FINISH to launch the mirroring operation. Cochez Disconnect
when finished puis cliquez Finish pour commencer le mirroring su site web.
11. Le progrès du mirroring s’affiche.
12. Une fois le mirroring du site terminé, WinHTTrack affiche le message Mirroring opertion
complete ; cliquez sur Browse Mirrored Website.
13. Si le pop-up How do you want to open this file? Apparait choisissez n’importe quell
navigateur (ici, Mozilla Firefox) puis cliquez sur OK.
14. Le site miroir de www.certiifiedhacker.com se lance. L’URL affiché dans la barre
d’adresse indique que l’image du site web est sauvegardée dans la local machine .
15. Analysez toutes les directories, HTML, images, flash, vidéos et d’autres fichiers
disponibles sur le miroir du site web cible.

Remarque : si la page web ne s’ouvre pas, naviguez sur l’annuaire ou vous avez créé le miroir
de votre site et ouvrez index.html avec n’importe quel navigateur .

16. Une fois l’analyse terminée, fermez la fenêtre Firefox et cliquez sur Finish sur la fenêtre
du WinHTTrach pour finaliser le processus
17. Certains sites web sont très volumineux, leur créer des miroirs risque de prendre
beaucoup de temps.
18. Fin de la démonstration.
19. Eteignez la machine virtuelle Windows 10.

Tache 05 : Rassembler une Wordlistt depuis le site web cible en


utilisant CeWL
1. Allumez la machine virtuelle Parrot Security.
2. Dans la page de connexion, le Attacker username sera choisi par défaut. Ecrivez le mot de
passe toor puis appuyer sur Entrée pour vous connecter

Remarque :

 Si une fenêtre pop-up Parrot Updater apparait en haut à droite du Desktop, ignorez et
fermez-la.
 Si une fenêtre pop-up Question apparait, pour demander si vous voulez mettre à jour la
machine, cliquer sur No et fermez la fenêtre.
3. Cliquez sur l’icone MATE Terminal en haut de la fenêtre Desktop pour ouvrir une fenêtre
Terminal.
4. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminal, tapez sudo su et appuyer sur
Entrée pour exécuter les programmes en tant qu’utilisateur root.
5. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.

Remarque : le mot de passe que vous allez taper ne sera pas visible.

6. Maintenant, tapez cd puis Entrée pour passer au répertoire racine.


7. Dans la fenêtre terminal , tapez cewl -d 2 -m 5 www.certifiedhacker.com puis Entrée
Remarque : Dans cette commande, -d spécifiele depth to spider le site web (ici,2) , -m
représente la longueur minimale du mot.
8. Une Wordlist unique est rassemblée depuis le site cible.
9. Cette liste de mots peut être directement écrite sous-format texte, en tapant cewl -w
wordlist.txt -d 2 -m 5 www.certifiedhacker.com.
10. Par défaut la wordlist est enregistrée dans la root directory . Tapez pluma wordlist.txt puis
Entrée pour voir la wordlist extraite.
11. La liste de mots unique extraite s’affiche.
12. Cette liste de mots peut être utilisée pour effectuer des attaques brute-force contre les e-
mails des employées de notre cible précédemment obtenus.
13. Fin de la démonstration.

Vous aimerez peut-être aussi