Vous êtes sur la page 1sur 2

PIRATAGE ETHIQUE

Lab N1
Collecte d'information (Reconnaissance Passive)
A. Objectifs
Le processus de découverte des vulnérabilités consiste à découvrir les faiblesses, d’un système et de ses
composants, susceptibles d’être exploitées pour des attaques. On doit collecter le maximum d’informations sur le
système (OS et sa version, services disponibles, ports ouverts, applications actives, protocoles d’authentification
utilisés).
Ce processus se déroule en trois phases:
1. La reconnaissance durant laquelle l’attaquant récolte toute information possible, essayant de découvrir le
système et son environnement,
2. Le scanning qui permet d’identifier les systèmes actifs, les ports et les services, la carte du réseau et les
modems disponibles,
3. L’énumération durant laquelle l’attaquant essaye de lister les comptes d’utilisateurs valides, les groupes
d’utilisateurs, les applications, les bannières ainsi que les ressources du réseau.

L'objectif de ce sujet est d'effectuer la première phase: La reconnaissance passive.


B. Collecte d’information à l’aide de Kali
Une banque en ligne dont le nom est « Altoro Mutual » vous demande d’effectuer un test d’intrusion de type
boite noire. Vous allez effectuer la collecte d’information en utilisant les outils de la distribution Kali.
1. La première étape consiste à trouver le nom du domaine de cette banque, la méthode la plus simple consiste à
utiliser un moteur de recherche (Google par exemple).
2. Ayant trouvé le nom du domaine, utilisez la commande whois pour trouver les informations suivantes :
a. Information sur le « Registrar »
b. Information sur le « Registrant »
c. Information sur le responsable administratif
d. Information sur le responsable technique
e. Quelques serveurs DNS de ce domaine.
3. Utilisez nslookup pour trouver le « canonical name » et l’adresse IP du serveur Web de « Altoro Mutual ».
Qu’est-ce qu’un « canonical name » ?
4. Utilisez dnsenum pour essayer de lister les machines appartenant au domaine ainsi que leurs fonctions (NS
server, email, web, …).
5. Est-ce que le serveur DNS de « Altoro Mutual » permet de faire un transfert de zone ?
6. Expliquez le transfert de zone dans un serveur DNS. Pourquoi il faut limiter l’utilisation de cette requête ?
7. Cherchez les sous-domaines de « Altoro Mutual » à l’aide de l’outil dnsmap :
a. Expliquez le principe de cet outil.
b. Combien de sous-domaines (ou machines) il a trouvé ?
c. Est-ce que ces machines sont différentes ?

8. Cherchez des contacts (adresses emails) et des noms de machines en utilisant l’outil theharvester. Quel est le
principe de cet outil ?
C. Collecte d’information à l’aide d’un browser
1. Utilisez le site www.archive.org pour consulter l’historique du site web de « Altoro Mutual ».
a. La date exacte où le site web de « Altoro Mutual » a été vu la première fois.
b. Quel genre de service fournissait-il ?
c. A quelle date il est devenu une banque en ligne ?
d. Quel était son nom ?
e. A quelle date il a obtenu son nom actuel ?
2. Les add-ons sont des modules ajoutés à un browser pour étendre ses fonctionnalités. Enumérez les add-ons de
Firefox dans votre distribution Kali.
3. Vous allez effectuer la collecte d’information sur « Altoro Mutual » en utilisant les deux add-ons: Wappalyzer
et PassiveRecon. Quelle est l’utilité de chacun de ces deux add-ons ?
4. Ouvrez le site Web de « Altoro Mutual ». Vous allez voir un icône (puis plusieurs autres icônes) à l’extrême
droite du champ des URLs. Ces icônes indiquent les technologies utilisées par ce site et sont affichés par
Wappalyzer. Citez le serveur Web, le framework Web et le système d’exploitation de ce site.
5. Dans la suite, vous allez utiliser le add-on PassiveRecon pour effectuer la collecte d’information. Vous pouvez
accéder à ce add-on en cliquant sur le bouton droit de la souris et ayant dans la page pour laquelle vous allez faire
la reconnaissance passive.
– Site Report ). Quel est le titre du site et la
date de la première apparition ?
b. Déduisez les informations sur le réseau de ce domaine et comparez avec les informations de la partie
B.
c. Déduisez, de l’historique, l’évolution des serveurs Web (Système d’exploitation et serveur Web).
– Domain Dossier). Quel est le nom
canonique et quelle est l’adresse IP du serveur web?
e. Comparez le résultat de Domain Whois record avec celui de la partie B.
f. A partir de « Network Whois record », citez les informations suivantes: Plages d’adresses et
l’organisation à laquelle appartient cette plage d’adresses.
g. A partir de « DNS Record » et « Service Scan », déduisez les informations sur le serveur web de ce
domaine.

Vous aimerez peut-être aussi