Reconnaissance

Nov 29 2022
L'art de recueillir des informations
Le motif de la reconnaissance est plus vous en savez sur votre cible et plus la possibilité d'attaque est grande. Dans le cadre d'une opération d'équipe rouge, vous devez savoir auprès de quelle entreprise vous allez recueillir des informations.

Le motif de la reconnaissance est plus vous en savez sur votre cible et plus la possibilité d'attaque est grande.

Dans le cadre d'une opération d'équipe rouge, vous devez savoir auprès de quelle entreprise vous allez recueillir des informations. Pour recueillir des informations, il existe 2 types de reconnaissance, l'une est la reconnaissance passive et la reconnaissance active. La reconnaissance passive consiste à trouver des informations disponibles sur Internet. Les outils de reconnaissance passive sont Google, Shodan et Wireshark. La reconnaissance active consiste à trouver des détails cachés en recueillant des informations sur le réseau. Les informations sur le réseau peuvent être collectées via Nmap (Network Mapper). Certains des outils de reconnaissance active sont Nessus, OpenVas, Nikto et Metasploit.

Objectifs de Recon :

  1. Regroupement des sous-domaines liés à l'entreprise cible
  2. Collecte d'informations publiques sur Internet telles que le nom d'hôte et l'adresse IP.
  3. Trouver l'adresse e-mail cible.
  4. Collecte des e-mails et des mots de passe pwned
  5. Identification des documents et feuilles de calcul exposés.

Discutons du type de reconnaissance en détail.

La reconnaissance peut être classée en 2 types, l'un est la reconnaissance passive et l'autre est actif.

La reconnaissance passive n'interagit pas directement avec la cible. Donc, ceux-ci ne créent pas beaucoup de bruit.

La meilleure source de reconnaissance passive est google.com.

Google Dorks est la meilleure source de collecte d'informations passive.

Google Dorks a des requêtes qui peuvent être saisies dans un moteur de recherche Google pour mieux affiner les résultats recherchés.

La reconnaissance active nécessite une interaction de la cible en envoyant des paquets à la cible et en analysant les paquets et leur réponse.

La reconnaissance active peut être classée en 2 types :

1. Recon externe - Recon menée en dehors du réseau cible.

2. Recon interne - Recon menée au sein du réseau cible.

Outils intégrés :

Outils intégrés tels que whois, dig, nslookup, host, traceroute/tracert.

Le bureau d'enregistrement de domaine est responsable de la tenue de l'enregistrement whois pour les noms de domaine qu'il loue.

La commande Whois collecte les informations et affiche les détails tels que le serveur WHOIS du bureau d'enregistrement, l'URL du bureau d'enregistrement, la date de création de l'enregistrement, la date de mise à jour de l'enregistrement, les coordonnées du titulaire et l'adresse. Coordonnées et adresse de l'administrateur. Coordonnées et adresse du technicien.

La commande nslookup rassemble les enregistrements A et AAAA liés au domaine.

La commande Dig rassemble des informations en récupérant les informations du serveur DNS.

Recon-ng est un framework qui aide à l'automatisation du travail OSINT.

Toutes les données collectées ou rassemblées seront automatiquement enregistrées dans la base de données.

Pour commencer dans Recon-ng, tapez simplement recon-ng dans le terminal.

Pour exécuter l'analyse, vous devez installer le module

Le workflow est requis pour installer le module.

  1. Créez un espace de travail pour votre projet.
  2. Insérez les informations de départ dans la base de données.
  3. Recherchez un module sur le marché et renseignez-vous avant de l'installer.
  4. Lister le module installé et en charger un
  5. Exécutez celui qui est chargé.

Exécutez les espaces de travail créent WORKSPACE_NAME (les espaces de travail créent une équipe de menace) pour créer un nouvel espace de travail pour votre enquête. Par exemple,

espace de travail créer une équipe de menace

va créer un espace de travail nommé Threatteam .

Pour effectuer une reconnaissance par rapport au type d'espace de travail

recon-ng -w l'équipe de menaces qui démarre recon-ng avec l'espace de travail spécifié.

Marché de reconnaissance :

Pour une utilisation marketplace, quelques commandes utiles sont utilisées :

mot-clé de recherche du marché

module d'informations sur la place de marché

module d'installation du marché

place de marché supprimer le module

Vous trouverez de nombreuses sous-catégories sous recon qui sont les sociétés de domaine, les contacts de domaine et les informations d'identification de domaine.

Domain-host fournit un module lié à l'hébergement qui fournit un domaine.

Travailler avec les modules installés :

module d'installation du marché

Une fois les modules installés, nous devons configurer les modules à charger.