Vous êtes sur la page 1sur 12

Effectuer le Footprinting en utilisant différents outils de

Footprinting

Environnement de travail
 Machine virtuelle Windows 10.
 Machine virtuelle Parrot Security.
 Navigateurs web avec connexion internet.
 Privilèges administrateur pour lancer les outils.
 FOCA dans E:\ Security-Tools\Lab 02 Footprinting and Reconnaissance\Footprinting
Tools\FOCA\bin
 Vous pouvez aussi télécharger la plus récente version de FOCA , à partir de leur site officiel.

Durée du travail
65 minutes

Tache 01 : Effectuer un Footprinting d’une cible en utilisant Recon-ng

1. Allumez la machine virtuelle Parrot Security.


2. Dans la page de connexion, le Attacker username sera choisi par défaut. Ecrivez le mot de
passe toor puis appuyer sur Entrée pour vous connecter.

Remarque :

 Si une fenêtre pop-up Parrot Updater apparait en haut à droite du Desktop, ignorez et
fermez-la.
 Si une fenêtre pop-up Question apparait, pour demander si vous voulez mettre à jour la
machine, cliquer sur No et fermez la fenêtre.
3. Cliquez sur l’icône MATE Terminal en haut de la fenêtre Desktop pour ouvrir une fenêtre
Terminale.
4. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminal, tapez sudo su et appuyer sur
Entrée pour exécuter les programmes en tant qu’utilisateur root.
5. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.

Remarque : le mot de passe que vous allez taper ne sera pas visible.

6. Maintenant, tapez cd puis Entrée pour passer au répertoire racine.


7. Tapez la commande recon-ng puis Entrée pour lancer l’application.
8. Tapez help puis Entrée pour voir les commandes qui permettent d’ajouter/supprimer des
enregistrements dans une base de données.
9. Tapez marketplace install all puis Entrée pour installer les modules disponibles dans recon-
ng.
10. Tapez la commande modules search puis Entré. Cela affiche tous les modules disponibles.
11. En téléchargeant ces modules, vous pouvez effectuer des network Discovery, exploitation ,
reconnaissance , etc…
12. Tapez la commande workspaces puis Entrée, pour afficher les commandes reliées au
workspaces
13. Créer un espace de travail et nommez le CEH, pour effectuer une reconnaissance de réseau.
14. Pour créer l’espace de travail, tapez la commande workspaces create CEH puis Entrée.
15. Entrez workspaces list. Cela affiche une liste d’espaces de travail, qui se trouvent dans la base
de données workspaces.
16. Ajoutez un domaine dans lequel vous voulez effectuer une reconnaissance de réseau.
17. Tapez la commande db insert domains puis Entrée.
18. Dans l’option domain (TEXT), tapez certifiedhacker.com puis Entrée. Dans l’option notes
(TEXT) appuyez sur Entrée. Cela rajoute certifiedhacker.com au présent espace de travail.
19. Vous pouvez voir le domaine ajouté en utilisant la commande show domains.
20. Récolter les informations liées aux hébergeurs associés à certifiedhacker.com en chargeant
les modules de reconnaissance réseau comme brute_hosts, Netcraft, et bing.
21. Tapez modules load brute puis Entrée pour voir tous les modules liés au brute forcing. Dans
ce travail nous allons utiliser le module recon/domains-hosts/brute_hosts .
22. Pour charger le module recon/domains-hosts/brute_hosts, tapez la commande modules
load recon/domains-hosts/brute_hosts puis Entrée.
23. Tapez run puis Entrée. Cela entame la récolte des hébergeurs.
24. Voyez que des hébergeurs ont été ajoutés.
25. Vous avez récolté des hébergeurs en utilisant le module brute_hosts. Vous pouvez
maintenant essayer d’autres modules comme Netcraft et bing .

Remarque : utilisez la commande back pour retourner au CEH attributes terminal.

Pour trouver d’autres hébergeurs à l’aide du module Bing, suivez les étapes suivantes :

 Back
 Modules load recon/domains-hosts/bing_domain_web
 Run
26. Maintenant effectuez un Lookup inversé pour chaque adresse IP pour avoir le nom de
l’hébergeur qui correspond.
27. Tapez la commande modules load reverse_resolve puis Entrée pour voir tous les modules
associés au mot-clé « reverse_resolve ». ici, nous utilisons le module recon/hosts-
hosts/reverse_resolve.
28. Tapez la commande mosules load recon/hosts-hosts/reverse_resolve puis Entrée pour
charger le module.
29. Utilisez la commande run pour commencer le reverse Lookup.

Remarque : Ignorez si une Syntax Error apparait.

30. Une fois terminé avec le reverse Lookup, tapez la commande show hosts puis Entrée. Cela
affiche tous les hébergeurs récoltés.
31. Maintenant, tapez la commande back puis Entrée pour retourner à CEH attribues terminal.
32. Maintenant, que vous avez récolté plusieurs hébergeurs nous allons pré^parer un rapport
contenant tous les hébergeurs.
33. Tapez la commande modules load reporting puis Entrée pour voir tous les modules associés
au mot-clé « repoting ». Dans ce travail nous allons enregistrer le rapport sous format HTML.
ici, le module utilisé est reporting/html.
34. Tapez la commande modules load reporting/html puis Entrée.
35. Vous devez attribuer des valeurs aux options CREATOR et CUSTOMER alors que le FILENAME
est déjà attribué, et vous pouvez changer les valeurs si besoin.
36. Tapez :
a. options set FILENAME/root/Desktop/results.html puis Entrée. En fournissant cette
commande vous attribuer au rapport le nom results.html et vous l’enregistrez dans
Desktop.
b. Options set CREATOR [your name] (ici, Jason) puis Entrée.
c. Options set CUSTOMER certifiedhackerNetworks (puisque vous avez effectué la
reconnaissance réseau sur le domaine certifiedhacker.com) puis Entrée.
37. Tapez la commande run puis Entrée pour créer un rapport pour tous les hébergeurs qui ont
été récoltés.
38. Cliquez sur Places de la section du haut de Desktop puis clique sur Home Folder du menu
déroulant.
39. La fenêtre attacker apparait, cliquez sur File System dans la fenêtre de gauche puis naviguez
sur l’emplacement root/Desktop.
40. Le rapport est enregistré dans / root/Desktop. Allez à cet emplacement, clique-droit sur le
fichier results-html, cliquez sur open with, et choisissez le navigateur Firefox.
41. Le rapport apparait dans le navigateur Firefox, il affiche un sommaire des hébergeurs
récoltés.
42. Vous pouvez cliquer sur le [+] dans le nœud Hosts pour voir tous les hébergeurs récoltés.
43. Fermez la fenêtre Firefox.
44. Jusqu’à maintenant nous avons utilisé l’outil Recon-ng pour effectuer une reconnaissance
réseau sur un domaine cible.
45. Maintenant, nous utiliseront Recon-ng pour récolter des informations personnelles.
46. Ouvrez une nouvelle fenêtre Parrot Terminal, tapez sudo su puis Entrée.
47. Dans la page de connexion, le Attacker username sera choisi par défaut. Ecrivez le mot de
passe toor puis appuyer sur Entrée pour vous connecter.
48. Maintenant, tapez recon-ng puis Entrée.
49. Ajoutez un espace de travail en utilisant la commande workspaces create reconnaissance
puis Entrée. Cela crée un espace de travail nommé reconnaissance.
50. Mettez en place un domaine et effectuer un Footprinting dessuspour extraire des contacts
disponibles dans ce domaine.
51. Tapez modules load recon/domains-contacts/whois_pocs puis Entrée. Ce module utilise le
ARIN Whois RWS pour récolter des données POC depuis à partir de requêtes Whois pour un
domaine donné.
52. Tapez la commande info puis Entrée pour voir les options nécessaires pour lancer ce module.
53. Tapez options set SOURCE facebook.com puis Entrée pour ajouter facebook.com comme
domaine cible.
54. Tapez la commande run puis Entrée. Le module recon/domains-contacts/whois_pocs extrait
les contacts en relation avec le domaine et les affiche.
55. Tapez back puis Entrée pour retourner au Terminal espaces de travail (ici, reconnaissance)
56. Nous avons obtenu des contacts en relation avec le domaine. Notez leurs noms.
57. Maintenant, nous allons valider l’existence de noms (username) dans un site web précis.
58. Le module recon/profiles-profiles/namechk valide l’existence d’un nom d’utilisateur d’un
contact précis. Le contact que nous utiliseront ici est Mark Zuckerberg.
59. Tapez la commande modules load recon/profiles-profiles/namechk puis Entrée.
60. Tapez options set SOURCE MArkZuckerberg puis Entrée. Cette commande définit
MarkZuckerberg comme étant la source pour laquelle vous voulez trouver l’existence de
l’utilisateur dans un site web.
61. Tapez run puis Entrée. Recon-ng commence la recherche du mot-clé MarkZuckerberg dans
plusieurs site web .
62. Si Recon-ng le trouve, un résultat « User Exists ! » s’affichera.
63. Tapez la commande back puis Entrée pour retourner au terminal reconnaissance.
64. Pour trouver l’existence du user-profiles dans plusieurs sites, vous devez charger le module
recon/profiles-profiles/profiler.
65. Tapez la commande modules load recon/profiles-profiles/profiler puis Entrée.
66. Tapez la commande options set SOURCE MarkZuckerberg puis Entrée.
67. Tapez la commande run puis Entrée. Le module recon/profiles-profiles/profiler cherche ce
nom d’utilisateur dans le cas ou il le trouve il fournira un URL du profile ainsi que le nom
d’utilisateur correspondent.

Remarque : Ignorez les erreurs.

68. Tapez back puis Entrée pour retourner au terminal des espaces de travail.
69. Maintenant, que nous avons vérifié l’existence de l’utilisateur et que nous ayons obtenu
l’URL du profile, nous allons préparer un rapport contenant le résultat.
70. Tapez la commande modules load reporting/html puis Entrée. Attribuer des noms à
FILENAME, CREATOR et CUSTOMER.

Remarque : dans ce travail nous enregistrons le rapport sous format html, ce pourquoi nous
avons utilisé reporting/html.

71. Tapez :
 Options set FILENAME /root/Desktop/Reconnaissance.html puis Entrée.

Remarque : ici le fichier nommé Reconnaissance.html est enregistré dans


/root/Desktop/

 Options set CREATOR [your name] (ici, Jason) puis Entrée


 Options set CUSTOMER Mark Zuckerberg puis Entrée.
72. Tapez la commande run puis Entrée, pour créer le rapport de tous les hébergeurs qui ont été
récoltés.
73. Le rapport est enregistré dans /root/Desktop/. Allez à l’emplacement, clique-droit sur le
fichier Reconnaissance.html, cliquez sur open with puis Firefox.
74. Un sommaire contenant les résultat s’affiche sur le navigateur Firefox, vous pouvez voir plus
de résultat en cliquant sur [+] de Contacts et Profiles.
75. Fin de la démonstration.

Tache 02 : Effectuer un Footprinting sur une cible en utilisant Maltego


Ici, nous allons rassembler différentes informations sur un organisme cible en utilisant Maltego.

1. Dans la machine virtuelle Parrot Security, lancez Maltego en naviguant sur Applications 
Pentesting  Information Gathering  Maltego.
2. Un message pop-up de sécurité apparait, entrez le mot de passe toor puis cliquez sur OK.
3. Un wizard Product Selection apparait dans le Maltego, cliquez Run dans l’option Maltego CE (Free).
Remarque : si le pop-up Memory Settings Optimized apparait, cliquez sur Restart Now.

4. Quand la fenêtre Configure Maltego apparait en même temps que LICENCE AGREEMENT,
cochez Accept puis Next.
5. Vous allez être redirigé vers la section Login ; laisser la fenetre Maltego comme elle est et
cliquez sur l’icone Firefox en haut de la section pour lancer le navigateur.
6. Tapez dans la barre des adresses : https://www.maltego.com/ce-registration puis Entrée.
7. Une page Register a Maltego CE Account apparait, entrez vos détails et confirmez la captcha,
puis cliquez sur REGISTER pour activer votre compte.

Remarque : Veuillez fournir une adresse mail fonctionnelle car c’est ici que vous recevrez les
instructions qui vous permettront d’activer votre compte et ainsi utiliser l’outil.

Remarque : si une notification cookie apparait en bas de la section du navigateur, cliquez sur Accept.

8. Réduisez le navigateur et retournez sur le setup wizard et entrez l’adresse Email et le mot de
passe que vous avez utilisé lors de votre inscription, confirmez le captcha puis Next.
9. La section Login Result affiche vos détails personnls ; cliquez Next.
10. La section Install Transforms qui va installer des items depuis le serveur Transform chiosi
apparait, laissez les paramètres par défaut et cliquez Next.
11. La section Help Improve Maltego apparait. Laissez les options par défaut et cliquez sur Next.
12. La section Ready apparait. Sélectionnez Open a blank graph and let me play around puis
cliquez sur Finish pour effectuer un footprinting manuel.

Remarque : Si vous voyez apparaitre le Privacy Policy Change Notice, cliquez Acknowledge.

13. Le Maltego Community Edition GUI apparait, et la fenetre New Graph (1) se lancera
automatiquement.

Remarque : Si la fenetre New graph (1) ne s’ouvre pas automatiquement, cliquez sur l’icone de
page avec un + vert à l’intérieur qui se trouve en haut à gauche dans la barre d’outils.

14. Dans la fenetre gauche de Maltego GUI, vous allez trouver la boite Entity Palette, qui
contient une liste de built-up transforms par défaut. Dans le nœud Infrastructure sous Entity
Palette, observez une liste d’entités comme par exemple AS, DNS Name, Domain, IPv4
Address, URL, Website, etc.
15. Tirez le Website entity vers la fenetre New Graph (1).
16. l’netité apparait sur le nouveau graphe, avec l’URL www.paterva.com par défaut.

Remarque : si vous n’arrivez pas à voir l’entité , cliquez sur New Graph (1) et tirez vers le haut
pour augmenter la taille de l’entité.

17. Double cliquez sur le nom www.paterva.com et changez le nom du domaine à


www.certifiedhacker.com puis Entrée.
18. Clique-droit sur l’entité et sélectionnez All Transforms.
19. La liste Run Transform(s) apparait, cliquez To Server Technologies [Using BuiltWith].
20. Maltego lance le transform de l’entité To Server Technologies [Using BuiltWith]. Observez
le statut dans la barre de progression.
21. Une fois terminé, il affiche la technologie implémentée dans le serveur qui héberge le site
web.
22. Une fois que vous obtenez les built-in technologies du serveur, vous pouvez chercher des
vulnérabilités et simuler des techniques d’exploitation pour les pirater.
23. Pour commencer un nouveau transform, sélectionnez toutes les entités, sauf l’entité su site
web www.certifiedhacker.com , puis Delete.
24. Un pop-up Delete apparait choisissez Yes.
25. Maintenant, clique droit sur l’entité du site www.certifiedhacker.com et sélectionnez All
Transform To domains[DNS].
26. le domaine correspondant au site web s’affiche .
27. Clique-droit sur l’entité certifiedhacker.comet sélectionnez All Transforms To DNS Name
[Using Name Schema diction…].
28. Observez le statut dans la barre de progression ; Ce transform tente de tester plusieurs
schémas de noms contre un domaine et essayer d’identifier un schema de nom spécifique au
domaine.
29. Après avoir identification du schéma de nom, le pirate tente de simuler différentes
techniques d’exploitation pour obtenir des informations sensibles relatives aux schémas de
noms résultants. Par exemple, un pirate peut implémenter un brute-force ou un dictionary
attack pour se connecter à ftp.certifiedhacker.com et obtenir des informations
confidentielles.
30. Sélectionnez uniquement les Schémas de noms en les tirant et supprimant.
31. Clique-droit sur l’entité certifiedhacker.com et sélectionnez All TransformTo DNS Name –
SOA (Start of Authority).
32. Cela vous donne le nom du serveur primaire et l’email du domaine administrateur.
33. En extractant les informations relatives au SOA, les pirates tentent de trouver des
vulnérabilités dans leurs services et architectures et les exploiter.
34. Sélectionnez et le nom du serveur et l’email en les tirant puis les supprimant.
35. Clique-droit l’entité certifiedhacker.com et sélectionnez All TransformTo DNS Name – MX
(mail server).
36. Ce Transform vous donne le mail du serveur associé au domaine de certifiedhacker.com
37. En identifiant le serveur d’échange de mails , les pirate tente d’exploiter les vulnérabilités
dans ce serveur, et effectuer des activités malveillantes comme par exemple envoyer des e-
mail spam.
38. Sélectionnez uniquement le serveur de mails en glissant et supprimant.
39. Clique-droit sur l’entité certifiedhacker.com et sélectionnez All TransformsTo DNS Name
– NS ( name server).
40. Cela vous donne les noms de serveurs associés au domaine .
41. En identifiant le nom du serveur primaire un pirate peut implémenter différentes techniques
pour exploiter le serveur et effectuer des activités suspicieuses comme DNS hijacking et URL
redirection.
42. Sélectionnez et le domaine et le nom du serveur en glissan et supprimant.
43. Clique-droit sur l’entité et sélectionnez All Transform To IP Address [DNS].
44. Cela affiche l’adresse IP du Site web .
45. En obtenant l’adresse IP du site web , un pirate peut simuler plusieurs techniques de scan
pour trouver des vulnérabilités et tenter de s’incruster dans le réseau et les exploiter .
46. Clique-droit sur l’entité IP address et sélectionnez All Transforms To location [city,
country].
47. Ce transform identifie l’emplacement géographique de l’adresse IP.
48. En ayant des informations sur l’emplacement géographique, un pirate peut effectuer une
attaque Social Engineering en effectuant des appels vocaux (vishing) pour tenter d’obtenir
des informations sensible sur un individu.
49. Maintenant, clique-droit sur l’entité du site web www.certifiedhacker.com puis sélectionnez
All TranformsTo Domains [DNS] les domaines correspondants au site web apparaissent.
50. Clique-droit sur le domaine de l’entité (certifiedhacker.com et sélectionnez All Transform 
To Entities from WHOIS [IBM Watson]
51. Ce transorm vous donne des entités appartenant au propriétaire du domaine.
52. En obtenant ces informations vous pouvez exploiter les serveurs donnés dans le résultat ou
simuler une attaque Brute force ou bien utiliser d’autres techniques pour pirater le compte
mail de l’admin et envoyer des Phishing emails à ses contacts.
53. Apart les méthodes que nous venons de voir, vous pouvez effectuer le footprinting sur des
employés cibles à partir d’un organisme afin de collecter d’avantage d’informations comme
des adresses mail, numéros de téléphone, informations personnelles, images , alias, phrase,
etc..
54. Dans la fenêtre gauche de Maltego GUI, cliquez sur le nœud Personal sous Entity Palette
pour observer une liste d’entités comme Email Addresse, Phone Numbers, Image, Alias,
Phrase, etc.
55. Apart ce les transforms que nous venons de voir en haut, d’autres transforms peuvent tracer
les comptes et les conversations des individus qui sont inscrits dans des réseaux sociaux
comme Twitter. Extrayez toutes les informations possibles.
56. En extrayant toutes ces informations, vous pouvez simuler des actions comme
l’enumeration, pirater des applications web, social engineering etc , qui peuvent vous
permettre l’accès à système de réseau , etc..
57. Fin de la démonstration.

Tache 03 : Footprinting une cible en utilisant OSRFramework

1. Dans la machine virtuelle Parrot Security ,Cliquez sur l’icône MATE Terminal en haut de la
fenêtre Desktop pour ouvrir une fenêtre Terminale.
2. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminale, tapez sudo su et appuyer
sur Entrée pour exécuter les programmes en tant qu’utilisateur root.
3. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.

Remarque : le mot de passe que vous allez taper ne sera pas visible.

4. Maintenant, tapez cd puis Entrée pour passer au répertoire racine.


5. Tapez dans la fenêtre Parrot Terminal, git clone https://github.com/i3visio/osrframework
puis Entrée.

Remarque : vous pouvez aussi accéder au dépôt d’outils à partir du dossier CEH-Tools disponible
sur la machine virtuelle Windows 10, dans le cas ou le GitHub n’existe pas ou que vous soyez
incapable de cloner le dépôt d’outils. Suivez les étapes suivantes pour accéder au dossier CEH-
Tools à partir de la machine virtuelle Parrot Security :

 Ouvrez n’importe quel explorateur et appuyez sur Ctrl+L. le champ Location apparait ;
tapez smb://10.10.10.10 puis Entrée pour accéder aux dossiers partagés de Windows
10.
 Le pop-up de sécurité apparait ; entrez dans les identifiants de la machine virtuelle
Windows 10 ( Username :Admin et Password : Pas$$w0rd) puis cliquez sur Connect.
 La fenêtre Windows shares on 10.10.10.10 apparait naviquez sur l’emplacement CEH-
Tools/CEHv11 Module 02 Footprinting and Reconnaissance/GitHub Tools/ puis copiez
le dossier osrframework.
 Collez le dossier osrframework dans l’emplacement /home/attacker/.
 Dans la fenetre terminale tapez : mv/home/attacker/osrframework/root/.
6. Tapez pip3 install osrframework puis Entrée pour installer OSRFramework.
Remarque : si osrframework est déjà installé, passez directement à l’étape #8.

7. Tapez pip3 install osrframework – upgrade puis Entrée pour passer à la version la plus
récente de OSRFramework.
8. Utilisez usufy.py pour vérifier l’existence d’un profile correspondant à des détails
d’utilisateur sur différentes plateformes de réseaux sociaux. Tapez usufy_py -n < target user
name or profile name > -p < target platform> (ici, le username est Mark Zuckerberg et la
plateforme cible est twitter, facebook, et youtube) puis Entrée.

Remarque : -n : liste des noms à utiliser et -p : plateformes à chercher.

9. Usufy.py cherchera les détails de l’utilisateur dans les plateformes mentionnés et vous dira si
cet utilisateur existe ou pas.
10. Utilisez domainfy.py pour vérifier avec les domaines existants en utilisant des mots et des
« nicknames ». Tapez domainfy.py -n [Domain Name ] -t all (ici, le domaine cible est
eccouncil) et puis Entrée.
11. L’outil vous donnera tous les domaines relatifs au domaine cible.
12. Vous pouvez aussi utiliser les packages OSRFramework suivants , pour rassembler des
informations sur une cible :
 Serachfy.py : rassembler des informations sur un utilisateur sur les pages de réseaux
sociaux.
 Phonefy.py : vérifie l’existence d’une série de numéros de téléphone.
 Mailfy.py : rassembler des informations sur des comptes email.
 Entify.py : extraire des entités en utilisant des expressions régulières à partir d’URLs.
13. Fin de la démonstration.

Tache 04 : Footprinting d’une cible en utilisant FOCA

1. Allumez la machine virtuelle Windows 10.


2. Utilisez le nom d’utilisateur : Admin et le mot de passe : P@$$w0rd, pour vous connecter à
la machine virtuelle Windows 10.
3. Pour lancer FOCA, naviguez sur E:\CEH-Tools\CEHv11 Module 02 Footprinting and
Reconnaissance \Footprinting Tools \FOCA\bin puis double cliquez sur FOCA.exe.
4. La fenêtre principale de FOCA apparait.
5. Pour créer un nouveau projet, naviguez sur la barre de menu ProjectNew project.
6. Le wizard FOCA new project apparait:
 Entrez un nom de projet ( ici, Project of www.certifiedhacker.org).
 Entrez le domaine du site web (ici, www.eccouncil.org).
 Vous pouvez laisser le champ Alternative domains vide.
 Sous le champ Folder where save documents, cliquez sur l’icone Folder. Quand la
fenêtre pop-up Browse For Folder apparait, sélectionnez l’emplacement pour
enregistrer le document extrait par FOCA (ici, Desktop) puis cliquez sur OK.
 Laisser les autres paramètres par défaut puis cliquez sur le bouton Create..
7. La fenêtre Save project as.. Apparait. Choisissez l’emplacement que vous voulez (ici,
Desktop) pour enregistrer le projet FOCA, et tapez un nom dans le champ File name puis
cliquez sur Save.
8. La fenetre pop-up Project saved successfully! Apparait; cliquez sur OK.
9. Pour extraire des informations sur le domaine cible, sélectionnez les 3 moteurs de recherche
(Google, Bing, et Exalead) présents sous Search engines, puis cliquez sur le bouton Search
All.
10. Le bouton Search All se transforme directement en un bouton Stop, et vous pouvez voir les
résultats s’afficher sur votre écran.
11. Après la fin du scan le bouton Stop redevient à nouveau Search All. Les résultats collectés sur
la Metadata relatives au domaine cible apparaissent.

Remarque : les résultats collectés comportent plusieurs sous-domaines relatifs aux domaines
cibles.

12. Pour voir le fichier d’informations contenu dans le sous-domaine, clique-droit sur n’importe
quel URL puis cliquez LinkOpen in browser .
13. Si un pop-up How do you want to open this? Apparait, choisissez Mozilla Firefox puis OK.
14. Le fichier extrait à partir du domaine en utilisant FOCA apparait dans le navigateur .
15. Fermez le navigateur.
16. Naviguez de nouveau sur la fenêtre FOCA et cliquez sur le nœud Network pour élargir le
nœud à gauche pour voir la structure du réseau.
17. Si le domaine contient des Clients ou Servers associés il les affichera.

Remarque : dans ce travail le domaine que nous avons utilisé ne contient pas de Clients ou de
Servers.

18. Elargissez le nœud Domains et cliquez sur le domaine cible (ici, eccouncil.org) pour voir les
informations relatives au domaine.
19. Elargissez le nœud Roles ; et le nœud Https et cliquez sur le domaine cible (
www.eccouncil.org) pour voir les informations détaillées comme le IP-Source, Roles in IP,
Domins in IP – Source, FingerPrinting- http et HTML Title dans la fenetre à droite.
20. Fin de la démonstration.

Tache 05 : Footprinting d’une cible en utilisant BillCipher


Ici, nous allons utiliser l’outil BillCipher pour effectuer un footprinting sur un URL de site web cible.

1. Allumez la machine virtuelle Parrot Security.


2. Dans la page de connexion, le Attacker username sera choisi par défaut. Ecrivez le mot de
passe toor puis appuyer sur Entrée pour vous connecter

Remarque :

 Si une fenêtre pop-up Parrot Updater apparait en haut à droite du Desktop, ignorez et
fermez-la.
 Si une fenêtre pop-up Question apparait, pour demander si vous voulez mettre à jour la
machine, cliquer sur No et fermez la fenêtre.
3. Cliquez sur l’icone MATE Terminal en haut de la fenêtre Desktop pour ouvrir une fenêtre
Terminal.
4. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminal, tapez sudo su et appuyer sur
Entrée pour exécuter les programmes en tant qu’utilisateur root.
5. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.

Remarque : le mot de passe que vous allez taper ne sera pas visible.

6. Maintenant, tapez cd puis Entrée pour passer au répertoire racine.


7. Dans la fenêtre Parrot terminal, tapez git clone https://github.com/GitHackTools/BillCipher
puis Entrée pour cloner le répertoire BillCipher.

Remarque : vous pouvez aussi accéder au dépôt d’outils à partir du dossier CEH-Tools disponible
sur la machine virtuelle Windows 10, dans le cas ou le GitHub n’existe pas ou que vous soyez
incapable de cloner le dépôt d’outils. Suivez les étapes suivantes pour accéder au dossier CEH-
Tools à partir de la machine virtuelle Parrot Security :

 Ouvrez n’importe quel explorateur et appuyez sur Ctrl+L. le champ Location apparait ;
tapez smb://10.10.10.10 puis Entrée pour accéder aux dossiers partagés de Windows
10.
 Le pop-up de sécurité apparait ; entrez dans les identifiants de la machine virtuelle
Windows 10 ( Username :Admin et Password : Pas$$w0rd) puis cliquez sur Connect.
 La fenêtre Windows shares on 10.10.10.10 apparait naviguez sur l’emplacement CEH-
Tools/CEHv11 Module 02 Footprinting and Reconnaissance/GitHub Tools/ puis copiez
le dossier BillCipher.
 Collez le dossier BillCipher dans l’emplacement /home/attacker/.
 Dans la fenêtre terminale tapez : mv/home/attacker/BillCipher/root/.
8. Dans la fenêtre terminale tapez cd BillCipher puis Entrée pour naviguer dans le répertoire
BillCipher.

Remarque : par défaut l’application BillCipher sera clonée dans le répertoire /root.

9. Maintenant, tapez python3 billcipher.py puis Entrée pour lancer l’application.


10. Dans l’option Do you want to collect information of a website or IP address? tapez website
puis Entrée.
11. Dans l’option Enter the website address, tapez l’URL du site web cible (ici,
www.certifiedhacker.com) puis Entrée.
12. BillCipher affiche multiples options que vous pouvez utiliser pour rassembler des
informations sur un site cible.
13. Dans l’option What Information would you like to collect? tapez 1 pour choisir l’option DNS
Lookup puis Entrée.
14. Le résultat apparait, il affiche les informations DNS concernant le site cible.
15. Dans l’option Do you want to continue? Tapez Yes puis Entrée pour continuer.
16. L’option do you want to collect information of a website or IP address? Apparait, tapez
website puis Entrée.
17. Dans l’option Enter the website address, tapez l’URL de su site cible (ici,
www.certifiedhacker.com) puis Entrée.
18. Maintenant tapez 3 puis Entrée pour choisir l’option GeoIP Lookup.
19. Le résultat affiche les information GeoIP Lookup du site cible.
20. Dans l’option Do you want to continue? Tapez yes puis Entrée pour continuer.
21. L’option Do you want to collect information of a website or IP address? Apparait tapez
website puis Entrée.
22. Dans l’option Enter the website address, tapez l’URL de su site cible (ici,
www.certifiedhacker.com) puis Entrée.
23. Maintenant tapez 4 puis Entrée pour choisir l’option Subnet Lookup.
24. Le résultat affiche les information Subnet Lookup du site cible.
25. Dans l’option Do you want to continue? Tapez yes puis Entrée pour continuer.
26. L’option Do you want to collect information of a website or IP address? Apparait tapez
website puis Entrée.
27. Dans l’option Enter the website address, tapez l’URL de su site cible (ici,
www.certifiedhacker.com) puis Entrée.
28. Maintenant tapez 6 puis Entrée pour choisir l’option Page Links.
29. Le résultat affiche une liste de Visible links et Hidden links du site cible.
30. Dans l’option Do you want to continue? Tapez yes puis Entrée pour continuer.
31. L’option Do you want to collect information of a website or IP address? Apparait tapez
website puis Entrée.
32. Dans l’option Enter the website address, tapez l’URL de su site cible (ici,
www.certifiedhacker.com) puis Entrée.
33. Maintenant tapez 8 puis Entrée pour choisir l’option http Header.
34. Le résultat affiche des informations concernant le http Header du site cible.
35. Dans l’option Do you want to continue? Tapez yes puis Entrée pour continuer.
36. L’option Do you want to collect information of a website or IP address? Apparait tapez
website puis Entrée.
37. Dans l’option Enter the website address, tapez l’URL de su site cible (ici,
www.certifiedhacker.com) puis Entrée.
38. Maintenant tapez 9 puis Entrée pour choisir l’option Host Finder.
39. Le résultat affiche des informations concernant l’adresse IP du site cible.
40. Dans l’option Do you want to continue? Tapez yes puis Entrée pour continuer.
41. L’option Do you want to collect information of a website or IP address? Apparait tapez
website puis Entrée.
42. Dans l’option Enter the website address, tapez l’URL de su site cible (ici,
www.certifiedhacker.com) puis Entrée.
43. Maintenant tapez 13 puis Entrée pour choisir l’option Host DNS Finder.
44. Le résultat affiche des informations concernant le DNS de l’hébergeur du site cible.
45. Dans l’option Do you want to continue? Tapez yes puis Entrée pour continuer.
46. L’option Do you want to collect information of a website or IP address? Apparait tapez
website puis Entrée.
47. Dans l’option Enter the website address, tapez l’URL de su site cible (ici,
www.certifiedhacker.com) puis Entrée.
48. Maintenant tapez 19 puis Entrée pour choisir l’option Website Copier (une httrack).
49. L’outil commence à créer un site miroir pour le site cible ,ça prendra 5 min .
50. Une fois la créarion du miroir achevé, il sera enregistré dans le dossier websource.
51. Appuyez sur Ctrl+C pour sortir de BillCipher et fermez la fenêtre terminale.
52. Cliquez sur Places dans la section du haut de Desktop puis cliquez sur Home Folder.
53. La fenêtre attacker apparait, cliquez sur File System et naviguez à l’emplacement root.
54. La fenetre du répertoire root apparait, naviguez sur
BillCipherwebsourcewww.certifiedhacker.comwww.certifiedhacker.com. Clique-
droit sur le fichier index.html et naviguez sur Open WithFirefox pour ouvrir le site miroir.
55. Le site miroir apparait dans le navigateur Mozilla Firefox.
56. Vous pouvez aussi utiliser d’autres options pour rassembler des informations sur une cible.
57. Fin de la démonstration.

Tache 06 : Footprinting d’une cible en utilisant OSINT Framework


Ici, nous allons utiliser OSINT Framework pour explorer les catégories et les outils associés au
Footprinting.

1. Allumez la machine virtuelle Windows 10 ( Admin / P@$$w0rd)


2. Ouvrez Mozilla Firefox et tapez https://osintframework.com/ dans la barre d’adresse puis
Entrée.
3. Le site web OSINT Framework apparait, vous pouvez observer l’arbre OSINT à gauche de
votre écran.
4. Cliquez sur n’importe quelle catégorie : Username, Email assress, Domain Name… pour
afficher des ressources utiles sous-forme de sous-arbre.
5. Cliquez sur la catégorie Username et cliquez pour élargir les sous-catégories Username
Search Engines et Specific Sites.
6. Vous pouvez observer une liste d’outils OSINT filtrés par sous-catégories.
7. A partir de la liste des outils disponibles sous la catégorie Username Search Engines, cliquez
sur l’outil Namechk pour naviguer sur le site web Namechk.

Remarque : si une notification de cookie apparait, cliquez sur Got It !

8. Le site web Namechk apparait.

Remarque : Namechk est utilisé pour voir si le nom d’utilisateur que vous cherchez ou le vanity
URL sont toujours disponibles dans une douzaine de réseaux sociaux populaires.

9. Fermez l’onglet actuel, et retourner sur la page web OSINT Framework


10. Vous pouvez explorer d’autres outils qui se trouvent sous les sous-catégories Username
Search Engines et Specific Sites.
11. Maintenant cliquez sur la catégorie Domain Name, pour afficher ses sous-catégories, cliquez
sur la sous-catégorie whois Records.
12. Une liste d’outils apparait, choisissez Domain Dossier.
13. Le site web Domain Dossier apparait.

Remarque : l’outil Domain Dossier génère des rapports à partir de d’archives publiques sur des
noms de domaines et adresses IP pour aider à résoudre des problèmes, et investiguer dans des
cybercrimes, ou pour mieux comprendre comment les choses sont mises en place.

14. Fermez l’onglet actuel et retournez à OSINT Framework .


15. Maintenant, cliquez sur la catégorie Metadata puis sur l’outil FOCA.
16. Le site web FOCA apparait, il affiche des informations sur l’outil ainsi que leur liens de
téléchargement.
17. Vous pouvez explorer d’autres catégories et les outils qui vont avec pour rassembler
d’avantage d’informations.
18. Fin de la démonstration.

Vous aimerez peut-être aussi