Recon & OSINT

00:00
0/450 pts

La phase de reconnaissance

La reconnaissance est la première étape de tout pentest ou attaque. L'objectif : collecter un maximum d'informations sur la cible avant de tenter quoi que ce soit.

Deux approches

TypeDescriptionDétectable ?Exemples
PassiveSans contact direct avec la cibleNonWHOIS, Google, Shodan, LinkedIn
ActiveContact direct avec la cibleOuinmap, ping, gobuster

Règle d'or : commencez toujours par la reconnaissance passive. Elle ne laisse aucune trace dans les logs de la cible.

La méthodologie OSINT

OSINT (Open Source Intelligence) = renseignement à partir de sources publiques.

Sources OSINT
├── Moteurs de recherche (Google Dorks)
├── WHOIS / registres DNS
├── Réseaux sociaux (LinkedIn, Twitter)
├── Shodan / Censys (moteurs d'IoT/serveurs)
├── GitHub / GitLab (fuites de code)
├── Archives web (Wayback Machine)
└── Certificats TLS (crt.sh)

Google Dorks

Des opérateurs de recherche avancés pour trouver des infos spécifiques :

site:example.com                  # Pages d'un domaine
site:example.com filetype:pdf     # Fichiers PDF
intitle:"index of" site:example   # Répertoires ouverts
inurl:admin site:example.com      # Pages admin
"password" filetype:txt site:...  # Fichiers texte avec "password"

Quiz de validation

Q1 Quelle type de reconnaissance ne laisse aucune trace dans les logs de la cible ?

Q2 Que signifie OSINT ?

Q3 Quel opérateur Google Dork limite la recherche à un domaine spécifique ?