Footprinting & Reconnaissance

Cet article est une partie de la CEH, étant entrain de la travailler, je vous propose de découvrir tout un tas de choses avec moi !
Pour cette première partie, ca sera l’une des moins amusantes, mais néanmoins essentielle.


Il faut surtout se rappeler que quand une entreprise demande un pentest, elle veut savoir si elle a affaire à des whites ou des blacks hats. Pour cela elle demande une seule chose, que les pentester soit certifiés CEH.

Dans un processus de pentest, footprinting et reconaissance renpresentent la première étape. Le but est de récolter un maximum d’informations sur la cible, son réseau ..
Dans ces informations on retrouve par exemple le nom de domaine, les adresses ip de l’entreprise, les services connectés au réseau, les vpn, les ACLs, la présence d’un IDS.
Mais aussi des informations sur les systemes, comme les utilisateurs et groupes, l’os des machines, les tables de routages, l’architecture du systeme, des mots de passes ..
Et surtout des informations sur les employés, leurs directeurs, adresses, numéros de téléphones, articles de presses ..

Evidemment on ne va pas trouver toujours toutes ces informations. Mais il existe des techniques assez simple pour en avoir le maximum.
Par exemple on peut commencer par se renseigner sur les URLs utilisés par l’entreprise.
Evidemment on trouve ça sur google ( qui deviendra votre meilleur ami si ce n’est pas encore le cas ).
Mais pour trouver des URLs internes cela peut etre un peu plus compliqué. Mais il existe des tools pour ca !

news.netcraft.com donne des informations
 sur les urls de l’entreprise. Link extractor trouve les liens  internes dans les pages. 
 
Dans la liste des tools intéréssant on peut citer : WebDataExtractor qui cherche des informations comme mail, telephone,fax .. SpiderFoot qui cherche aussi dans les Whois et DNS. Et Robotex qui cherche dans les meta datas des sites.

Ajourd’hui vous pouvez aussi trouver des informations interessantes avec google maps ! Si l’entreprise a par exemple une visite virtuelle de ses locaux ..

Il est pas beau le serveur d’Ingesup Toulouse ?
 
Pour chercher des informations sur le personnel de nos jours c’est assez simple, les annuaires sont nombreux sur le net, mais aussi les réseaux sociaux ! Sachez que les employés sont parfois très bavard sur les réseaux sociaux, parfois ils se plaignent que leur routeur Cisco XXX est dur a configurer .. Ce qui vous indique que l’entreprise a un routeur Cisco XXX..
Toutes les petites annonces laissés par l’entreprises sont aussi une grande source d’information.
Si elle cherche un ingénieur réseau familier avec les technologies HP c’est que leur réseau est sous HP!
Enfin les recherches dans la presses peuvent etre effectués via des outils de veille, comme Google Alerts ou Netvibes …
Vous pouvez aussi vous renseigner sur l’histoire de l’entreprise, son développement ..

WHOIS Lookup

« Whois (contraction de l’anglais who is?, signifiant « qui est ? ») est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d’obtenir des informations sur une adresse IP ou un nom de domaine. Ces informations ont des usages très variés, que ce soit la coordination entre ingénieurs réseaux pour résoudre un problème technique, ou bien la recherche du titulaire d’un nom de domaine par une société qui souhaiterait l’obtenir. »

Je pense qu’avec ça tout est dit !
Vous pouvez aussi faire du DNS footprinting ! Encore une belle doses d’informations, même si il y a redondance avec ce que vous donne un Whois cela ne pourras que confirmer vos observations.

Traceroute

Traceroute est un petit programme qui vous permet de savoir ou passent vos paquets avant d’arriver sur le serveur final. Il fonctionne sur le principe des TTL. Et peut vous permettre de déterminer une topologie du réseau
Il est aussi possible de fouiller dans les archives ! Le principe est de comparer une page par rapport a ce qu’elle était dans le passé. Ce qui peut vous permettre de retracer l’evolution du site. Et meme de tracker les emails que vous enverez afin d’obtenir des informations a l’insu de l’entreprise !  Il peut etre interessant de savoir ou et quand votre email a été ouvert.

Google for Hackers

Mais si de tous les outils et techniques que je vous ai présenté la vous ne deviez retenir qu’une seule chose, ca serais celle ci : GOOGLE.
Car ce n’est pas le plus puissant moteur de recherche pour rien. En effet des mots clés bien précis sortent deja de beaux résultats, mais l’utilisation de fonctions de recherches avancés aussi !
Je vous renvoie vers ce Cheat Sheet qui est bien complet pour le sujet. Il existe aussi GHDB qui fournit des informations sur des sites sensibles. Si vous conaissez un peu Google vous savez qu’il se sert d’un fichier appellé robots.txt dans le quel le webmaster place les pages qu’il ne veut pas qu’elles soient indexés.
Dites vous bien que cela ne se fait pas sans raison. Et que si il y a des choses a cacher, robots.txt est un bon endroit pour commencer à chercher !

Protection

Après avoir vu tout ce qui concerne la récolte d’informations, vous vous demandez surement comment empêcher au maximum les informations de fuiter !
1) Configurer les routeurs pour qu’ils restreignent le nombre de reponses aux requettes de footprinting
2) Configurer le serveur web pour eliminer les récoltes d’infos et désactiver les protocoles indésirables.
3) Fermer les ports du serveur inutiles.
4) Utiliser un IDS pour qu’il refuse le trafic étrange et les requettes de footprinting.
5) Evaluer les informations avant de les diffuser sur le net.
6) Faire un propre footprinting de ses informations pour savoir ce qui est diffusé sur le réseau
7) Enregister son domaine de facon anonyme, pour eviter les reconaissances via WHOIS
8) Ne pas autoriser les listing de dossiers sur le serveur
Je suis conscient que cet article n’est pas des plus passionnants, mais cela dit c’est une étape obligatoire pour les pentest et la CEH !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *