Tâches
La reconnaissance est la première étape de tout pentest ou attaque. L'objectif : collecter un maximum d'informations sur la cible avant de tenter quoi que ce soit.
| Type | Description | Détectable ? | Exemples |
|---|---|---|---|
| Passive | Sans contact direct avec la cible | Non | WHOIS, Google, Shodan, LinkedIn |
| Active | Contact direct avec la cible | Oui | nmap, ping, gobuster |
Règle d'or : commencez toujours par la reconnaissance passive. Elle ne laisse aucune trace dans les logs de la cible.
OSINT (Open Source Intelligence) = renseignement à partir de sources publiques.
Sources OSINT
├── Moteurs de recherche (Google Dorks)
├── WHOIS / registres DNS
├── Réseaux sociaux (LinkedIn, Twitter)
├── Shodan / Censys (moteurs d'IoT/serveurs)
├── GitHub / GitLab (fuites de code)
├── Archives web (Wayback Machine)
└── Certificats TLS (crt.sh)Des opérateurs de recherche avancés pour trouver des infos spécifiques :
site:example.com # Pages d'un domaine
site:example.com filetype:pdf # Fichiers PDF
intitle:"index of" site:example # Répertoires ouverts
inurl:admin site:example.com # Pages admin
"password" filetype:txt site:... # Fichiers texte avec "password"Q1 Quelle type de reconnaissance ne laisse aucune trace dans les logs de la cible ?
Q2 Que signifie OSINT ?
Q3 Quel opérateur Google Dork limite la recherche à un domaine spécifique ?