Vous êtes sur la page 1sur 14

Module 2: Footprinting et reconnaissance

les concepts de Footprinting Les différentes techniques de footprinting


Footprinting à travers des moteurs de via la WHOIS
recherches Les différentes techniques de footprinting
Footprinting en utilisant les technique de DNS
avancées de Google Hacking
Les différentes techniques du footprinting
Footprinting à travers les réseaux sociaux
de réseaux
Les différentes techniques du Footprinting
Les différentes techniques du footprinting
de site Web
à travers l’ingénierie social
Les différentes techniques de Footprinting
de courrier électronique les outils de footprinting

les différentes techniques de la le footprinting de contre-mesures


compétitive intelligence Aperçu sur le footprinting de test de
pénétration

Tous droits réservés AISAKA GROUP ©


Chapitre 2: la méthodologie de footprinting

Tous droits réservés AISAKA GROUP ©


La méthodologie de footprinting

1. Footprinting via les moteurs de recherche


2. Footprinting en utilisant les techniques avancées du Google
Hacking
3. Footprinting via les sites réseaux sociaux
4. Footprinting de sites Web
5. Footprinting d’email
6. Footprinting via la competitive inteligence
7. Footprinting via la recherche WHOIS
8. DNS Footprinting
9. Network Footprinting
10. Footprinting via l'ingénierie sociale

Tous droits réservés AISAKA GROUP ©


2- Footprinting en utilisant les techniques avancées du Google
Hacking

Tous droits réservés AISAKA GROUP ©


Footprinting en utilisant les techniques avancées du Google
Hacking
Le piratage Google consiste à créer des requêtes de recherche
complexes afin d'extraire des informations sensibles ou cachées.

Il aide les attaquants à trouver des sites vulnérables.

Il utilise des opérateurs de recherche avancée Google pour


localiser des chaînes de texte spécifiques dans les résultats de
recherche.

Tous droits réservés AISAKA GROUP ©


Opérateurs de recherche avancée Google

Certaines options avancées peuvent être utilisées pour rechercher


un sujet spécifique à l'aide de moteurs de recherche. Ces
opérateurs de recherche avancée ont rendu la recherche plus
appropriée et centrée sur un certain sujet.

Tous droits réservés AISAKA GROUP ©


Opérateurs de recherche avancée Google
Les opérateurs de recherche avancée google sont:

Tous droits réservés AISAKA GROUP ©


Opérateurs de recherche avancée Google
Les Opérateurs de recherche Description
avancée Google
site: recherche du résultat dans le domaine
donné
related: Recherche de page web similaire
cache: Permet d'accéder à la version mis en cache
par Google. Cette option est surtout
utilisée pour visiter discrètement un site.
link: Retourne l'ensemble des pages contenant
un lien vers le motif passé en argument
allintext: recherche de sites Web contenant un mot
clé spécifique
intext: recherche de documents contenant un mot
clé spécifique
allintitle: recherche de sites Web contenant un mot
clé spécifique dans le titre.

Tous droits réservés AISAKA GROUP ©


Opérateurs de recherche avancée Google

Les Opérateurs de recherche Description


avancée Google
recherche de documents contenant un mot
intitle: clé spécifique dans le titre
allinurl: recherche de sites Web contenant un mot
clé spécifique dans une URL
inurl: recherche de documents contenant un mot
clé spécifique dans une URL

Tous droits réservés AISAKA GROUP ©


Opérateurs de recherche avancée Google

Pour la recherche avancée Google, vous pouvez


également accéder à l'URL suivante:

https://www.google.com/advanced_search

Tous droits réservés AISAKA GROUP ©


Google Hacking Database (GHDB)

Google Hacking ou encore appelé Google Dorking est une


combinaison de techniques de hacking qui permet de détecter
les failles de sécurité au sein du réseau et des systèmes d'une
entreprise via la recherche Google et d'autres applications
fournies par Google.

Google Hacking a été mis à la portée du public par Johnny Long.

Il a classé par catégories de requêtes Google Hacking dans une


base de données appelée Google Hacking Database (GHDB).

Tous droits réservés AISAKA GROUP ©


Google Hacking Database (GHDB)
Cette base de données classés par catégorie de requêtes est
conçue pour dénicher les informations. ces informations peuvent
être sensible et non mises à la disposition du public.

Google Hacking est utilisé pour accélérer les recherches.


Entrez l'URL suivante:

https://www.exploit-db.com/google-hacking-database/

Qui est la base de données de Google Hacking. Elle fournit des


informations actualisées qui sont utiles pour une exploitation,
telles que les répertoires sensibles, les fichiers vulnérables, les
messages d'erreur, etc.
Tous droits réservés AISAKA GROUP ©
Google Hacking Database (GHDB)

On a aussi www.hackersforcharity.org qui est également une


plate-forme en ligne pour GHDB.

Tous droits réservés AISAKA GROUP ©


3- Footprinting via les réseaux sociaux

Tous droits réservés AISAKA GROUP ©