Introduction

Dans cet article, nous avons couvert la première partie des bases et des outils de reconnaissance passive et active. Nous avons couvert la reconnaissance DNS à l'aide d'outils tels que dig, whois, nslookup en plus d'outils en ligne tels que les plateformes de renseignement sur les menaces. Cela faisait partie du parcours de l’équipe TryHackMe Red.

Dans une opération d’équipe rouge, vous pouvez commencer avec simplement le nom d’une entreprise, à partir duquel vous devez commencer à collecter des informations sur la cible. C'est là qu'intervient la reconnaissance. La reconnaissance (recon) peut être définie comme une enquête ou une observation préliminaire de votre cible (client) sans l'alerter de vos activités. Si vos activités de reconnaissance créent trop de bruit, l’autre partie sera alertée, ce qui pourrait diminuer vos chances de succès.

La reconnaissance peut être divisée en deux parties : la reconnaissance passive et la reconnaissance active. Nous nous concentrerons sur la reconnaissance passive, c'est-à-dire sur des techniques qui n'alertent pas la cible et ne créent pas de « bruit ». Dans les salles ultérieures, nous utiliserons des outils de reconnaissance active qui ont tendance à être bruyants par nature.

La reconnaissance (recon) peut être classée en deux parties :

  1. Reconnaissance passive: peut être réalisé en regardant passivement
  2. Reconnaissance active: nécessite d'interagir avec la cible pour la provoquer afin d'observer sa réponse.

La reconnaissance passive ne nécessite pas d'interaction avec la cible. En d’autres termes, vous n’envoyez aucun paquet ou requête à la cible ou aux systèmes que possède votre cible. Au lieu de cela, la reconnaissance passive repose sur des informations accessibles au public qui sont collectées et conservées par un tiers. Open Source Intelligence (OSINT) est utilisé pour collecter des informations sur la cible et peut être aussi simple que de consulter le profil de réseau social accessible au public d'une cible. Les exemples d'informations que nous pouvons collecter incluent les noms de domaine, les blocs d'adresses IP, les adresses e-mail, les noms d'employés et les offres d'emploi. Dans la tâche à venir, nous verrons comment interroger les enregistrements DNS et développerons les sujets du Reconnaissance passive salle et introduisez des outils avancés pour vous aider dans votre reconnaissance.

La reconnaissance active nécessite d'interagir avec la cible en envoyant des requêtes et des paquets et en observant si et comment elle répond. Les réponses recueillies – ou l’absence de réponses – nous permettraient d’élargir l’image que nous avons commencé à développer grâce à la reconnaissance passive. Un exemple de reconnaissance active consiste à utiliser Nmap pour analyser les sous-réseaux cibles et les hôtes en direct. D'autres exemples peuvent être trouvés dans le Reconnaissance active chambre. Certaines informations que nous souhaiterions découvrir incluent les hôtes en direct, les serveurs en cours d'exécution, les services d'écoute et les numéros de version.

Obtenir les notes du certificat OSCP

Réponses au défi

Quand était-ce thmredteam.com créé (enregistré) ? (AAAA-MM-JJ)

À combien d'adresses IPv4 correspond clinic.thmredteam.com résoudre?

À combien d'adresses IPv6 correspond clinic.thmredteam.com résoudre?

Comment effectueriez-vous une recherche en utilisant Google pour xls indexé pour http://clinic.thmredteam.com ?

Comment rechercheriez-vous à l'aide de Google des fichiers contenant le mot mots de passe pour http://clinic.thmredteam.com ?

Quel est le Shodan commande pour obtenir votre adresse IP Internet ?

Vidéo(s) pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles