SlideShare a Scribd company logo
1 of 15
Download to read offline
PRESENTATION DE
LA
RECONNAISSANCE
(La collecte d’information)
Présenté par:
SORO JUNIOR
JUNIOR SORO E-mail: soronijunior@gmail.com
CadenaSec BabiDev Abidjan, 02/06/18
Objectifs
2
Ce cours est une introduction & initiation à la
reconnaissance informatique qui est une base
primordiale pour toutes formes d’intrusions ou
de tests, d’audit sur un système d’information.
A la fin de ce cours vous serez capables de:
 Comprendre la reconnaissance &
connaître son importance
 Faire la différence entre la
reconnaissance active et la reconnaissance
passive
 Connaître la plupart des outils utilisés
pour faire la reconnaissance
 Faire des simulations dans votre labo
avec quelques commandes.
CadenaSec BabiDev Abidjan, 02/06/18
Plan de la Présentation
I. Définition et concepts de la reconnaissance
II. Importance de la phase de reconnaissance
III. Utilisation des ressources de netcraft (exemple)
IV. Pour aller plus loin
3
CadenaSec BabiDev Abidjan, 02/06/18
I. Définition et concepts de la reconnaissance
 Définition de la reconnaissance
 Types de reconnaissance
5
La reconnaissance ou collecte d’informations (Footprinting en anglais) est la
première phase d’un test de pénétration (Pentest) qui consiste à obtenir des
informations précises sur votre cible sans pour autant révéler votre présence
ou vos intentions, d’apprendre comment fonctionne la société et de
déterminer la meilleure façon d’y pénétrer.
Définition
CadenaSec BabiDev Abidjan, 02/06/18
6
La reconnaissance est l’art de collecter des informations sur une cible avec
ou sans son accord, en entrant en contact ou non avec elle. C'est ainsi que
nous pouvons distinguer 2 types de reconnaissance:
 La reconnaissance passive
 La reconnaissance active
Types de reconnaissance
CadenaSec BabiDev Abidjan, 02/06/18
7
La reconnaissance passive
Lors de la reconnaissance passive des informations sont collectées passivement et
indirectement afin de découvrir des informations sur notre cible sans entrer en
contact avec leurs systèmes. Cela peut permettre de savoir qui sont les responsables
du réseau, l’hébergeur, le type de serveur web, le système d’exploitation de la cible, …
NB: Lors de son exécution vous ne risquez pas de vous faire repérer car on utilise des
informations publiques.
Outils & Techniques: www.whois.net, toolbar.netcraft.com/site_report, Maltego
CadenaSec BabiDev Abidjan, 02/06/18
8
La reconnaissance active
Durant la reconnaissance active, il y a une interaction directe avec les systèmes
d’informations(SI) de la cible afin d’avoir d’ amples informations sur elle.
NB: Lors de son exécution il y a un risque de se faire repérer par des systèmes de
détection d’intrusion(IDS) ou des systèmes de prévention d’intrusion(IPS). Ce qui
peut être défavorable dans le travail d’un auditeur discret/professionnel.
Outils & Techniques: Ingénierie sociale, Nmap, SMTP bounce back, Shoulder sniffing
CadenaSec BabiDev Abidjan, 02/06/18
II. Importance de la phase de reconnaissance
 Présenter l’importance de la reconnaissance
 Conseils
10
 La reconnaissance permet d’avoir une bonne connaissance sur une cible
 Elle permet de voir les différentes possibilités d’intrusion dans le système d’une cible
 Elle aide à connaître le personnel de l’entreprise, l’architecture réseau, les serveurs utilisés
 Elle permet de récupérer et exploiter toutes les informations publiques d’ une cible
Elle est la première et l’étape primordiale pour les tests d’intrusion.
𝑵𝑩 ∶
Il est nécessaire d’utiliser plusieurs outils et techniques de reconnaissance afin d’être plus efficace
et avoir des informations fiables après comparaison;
Conseil: faire attention à la politique de sécurité des hébergeurs ou au service que vous activez lors
de vos configurations afin d’éviter la divulgation d’un flux important d’informations sur votre structure.
Importance & Conseils
CadenaSec BabiDev Abidjan, 02/06/18
III. Utilisation des ressources de netcraft
(exemple)
 Informations publiques
 Adresse IP v4, v6 du serveur
 Nom de l’hébergeur
 autres
12
CadenaSec BabiDev Abidjan, 02/06/18
 Site : http://google.com
 Adresse IP de l’un des serveurs de
google :216.58.211.274
 Son adresse IPV6:2A00: 1450:
400b: 801: 0: 0: 0: 200E
 Netblock propriétaire:Google LLC
 Nom de serveur: ns1.google.com
 Adresse DNS:dns-admin@google.com
 Société d’hebergement: Google
 Adresse des autres serveurs de
google
 Autres
Informations publiques obtenues
Le lien pour effectuer notre reconnaissance
passive avec netcraft :
toolbar.netcraft.com/site_report
IV. Pour aller plus loin
 Au niveau de la reconnaissance passive
 Au niveau de la reconnaissance active
14
Pour aller plus loin – bon à savoir
Au niveau de la reconnaissance passive, on utilise le plus souvent:
- www.whois.net - toolbar.netcraft.com/site_report - Maltego
Car ces trois outils permettent de trouver rien qu’avec l’adresse ou le nom de domaine du site internet de la
cible, des informations importantes telles que le nom de l’hébergeur, les DNS (Domain Name System), l’adresse
IP du server d’hébergement, etc.
Du coté de la reconnaissance active, les outils les plus utilisés sont:
- Nmap: permettant de faire un scannage du réseau de la cible pour avoir des informations (ports ouverts,
services ouverts, détection de la présence de pare-feu, etc.) ;
- L’ingénierie sociale: basée sur la persuasion et la manipulation de la cible afin de contourner ses
dispositifs de sécurité en obtenant de la cible des information sensibles.
CadenaSec BabiDev Abidjan, 02/06/18
Critiques
Questions
Suggestions
17
Merci
de
votre
attention
CadenaSec BabiDev Abidjan, 02/06/18
JUNIOR SORO E-mail: soronijunior@gmail.com
SEUL LA PRATIQUE PEUT FAIRE DE NOUS DES EXPERTS,
ALORS A NOS ORDINATEURS ET PRATIQUONS !!!

More Related Content

What's hot

Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
3azwa
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 

What's hot (20)

Mahout clustering
Mahout clusteringMahout clustering
Mahout clustering
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Firewall
FirewallFirewall
Firewall
 
Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites web
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Audit
AuditAudit
Audit
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Gestion de soutenance
Gestion de soutenanceGestion de soutenance
Gestion de soutenance
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 

Similar to PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION

La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécurisée
Rational_France
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
waggaland
 
Partagez votre code et non vos secrets
Partagez votre code et non vos secretsPartagez votre code et non vos secrets
Partagez votre code et non vos secrets
Open Source Experience
 

Similar to PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION (20)

Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Les bases de la securité informatique
Les bases de la securité informatiqueLes bases de la securité informatique
Les bases de la securité informatique
 
Reconnaissance
ReconnaissanceReconnaissance
Reconnaissance
 
Document Understanding.pdf
Document Understanding.pdfDocument Understanding.pdf
Document Understanding.pdf
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Snort
SnortSnort
Snort
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Le futur de l'authentification webAuthn
Le futur de l'authentification webAuthnLe futur de l'authentification webAuthn
Le futur de l'authentification webAuthn
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Analyse de la propriete intellectuel
Analyse de la propriete intellectuelAnalyse de la propriete intellectuel
Analyse de la propriete intellectuel
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécurisée
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Lbv Dev Meetup #3
Lbv Dev Meetup #3Lbv Dev Meetup #3
Lbv Dev Meetup #3
 
Partagez votre code et non vos secrets
Partagez votre code et non vos secretsPartagez votre code et non vos secrets
Partagez votre code et non vos secrets
 

PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION

  • 1. PRESENTATION DE LA RECONNAISSANCE (La collecte d’information) Présenté par: SORO JUNIOR JUNIOR SORO E-mail: soronijunior@gmail.com CadenaSec BabiDev Abidjan, 02/06/18
  • 2. Objectifs 2 Ce cours est une introduction & initiation à la reconnaissance informatique qui est une base primordiale pour toutes formes d’intrusions ou de tests, d’audit sur un système d’information. A la fin de ce cours vous serez capables de:  Comprendre la reconnaissance & connaître son importance  Faire la différence entre la reconnaissance active et la reconnaissance passive  Connaître la plupart des outils utilisés pour faire la reconnaissance  Faire des simulations dans votre labo avec quelques commandes. CadenaSec BabiDev Abidjan, 02/06/18
  • 3. Plan de la Présentation I. Définition et concepts de la reconnaissance II. Importance de la phase de reconnaissance III. Utilisation des ressources de netcraft (exemple) IV. Pour aller plus loin 3 CadenaSec BabiDev Abidjan, 02/06/18
  • 4. I. Définition et concepts de la reconnaissance  Définition de la reconnaissance  Types de reconnaissance
  • 5. 5 La reconnaissance ou collecte d’informations (Footprinting en anglais) est la première phase d’un test de pénétration (Pentest) qui consiste à obtenir des informations précises sur votre cible sans pour autant révéler votre présence ou vos intentions, d’apprendre comment fonctionne la société et de déterminer la meilleure façon d’y pénétrer. Définition CadenaSec BabiDev Abidjan, 02/06/18
  • 6. 6 La reconnaissance est l’art de collecter des informations sur une cible avec ou sans son accord, en entrant en contact ou non avec elle. C'est ainsi que nous pouvons distinguer 2 types de reconnaissance:  La reconnaissance passive  La reconnaissance active Types de reconnaissance CadenaSec BabiDev Abidjan, 02/06/18
  • 7. 7 La reconnaissance passive Lors de la reconnaissance passive des informations sont collectées passivement et indirectement afin de découvrir des informations sur notre cible sans entrer en contact avec leurs systèmes. Cela peut permettre de savoir qui sont les responsables du réseau, l’hébergeur, le type de serveur web, le système d’exploitation de la cible, … NB: Lors de son exécution vous ne risquez pas de vous faire repérer car on utilise des informations publiques. Outils & Techniques: www.whois.net, toolbar.netcraft.com/site_report, Maltego CadenaSec BabiDev Abidjan, 02/06/18
  • 8. 8 La reconnaissance active Durant la reconnaissance active, il y a une interaction directe avec les systèmes d’informations(SI) de la cible afin d’avoir d’ amples informations sur elle. NB: Lors de son exécution il y a un risque de se faire repérer par des systèmes de détection d’intrusion(IDS) ou des systèmes de prévention d’intrusion(IPS). Ce qui peut être défavorable dans le travail d’un auditeur discret/professionnel. Outils & Techniques: Ingénierie sociale, Nmap, SMTP bounce back, Shoulder sniffing CadenaSec BabiDev Abidjan, 02/06/18
  • 9. II. Importance de la phase de reconnaissance  Présenter l’importance de la reconnaissance  Conseils
  • 10. 10  La reconnaissance permet d’avoir une bonne connaissance sur une cible  Elle permet de voir les différentes possibilités d’intrusion dans le système d’une cible  Elle aide à connaître le personnel de l’entreprise, l’architecture réseau, les serveurs utilisés  Elle permet de récupérer et exploiter toutes les informations publiques d’ une cible Elle est la première et l’étape primordiale pour les tests d’intrusion. 𝑵𝑩 ∶ Il est nécessaire d’utiliser plusieurs outils et techniques de reconnaissance afin d’être plus efficace et avoir des informations fiables après comparaison; Conseil: faire attention à la politique de sécurité des hébergeurs ou au service que vous activez lors de vos configurations afin d’éviter la divulgation d’un flux important d’informations sur votre structure. Importance & Conseils CadenaSec BabiDev Abidjan, 02/06/18
  • 11. III. Utilisation des ressources de netcraft (exemple)  Informations publiques  Adresse IP v4, v6 du serveur  Nom de l’hébergeur  autres
  • 12. 12 CadenaSec BabiDev Abidjan, 02/06/18  Site : http://google.com  Adresse IP de l’un des serveurs de google :216.58.211.274  Son adresse IPV6:2A00: 1450: 400b: 801: 0: 0: 0: 200E  Netblock propriétaire:Google LLC  Nom de serveur: ns1.google.com  Adresse DNS:dns-admin@google.com  Société d’hebergement: Google  Adresse des autres serveurs de google  Autres Informations publiques obtenues Le lien pour effectuer notre reconnaissance passive avec netcraft : toolbar.netcraft.com/site_report
  • 13. IV. Pour aller plus loin  Au niveau de la reconnaissance passive  Au niveau de la reconnaissance active
  • 14. 14 Pour aller plus loin – bon à savoir Au niveau de la reconnaissance passive, on utilise le plus souvent: - www.whois.net - toolbar.netcraft.com/site_report - Maltego Car ces trois outils permettent de trouver rien qu’avec l’adresse ou le nom de domaine du site internet de la cible, des informations importantes telles que le nom de l’hébergeur, les DNS (Domain Name System), l’adresse IP du server d’hébergement, etc. Du coté de la reconnaissance active, les outils les plus utilisés sont: - Nmap: permettant de faire un scannage du réseau de la cible pour avoir des informations (ports ouverts, services ouverts, détection de la présence de pare-feu, etc.) ; - L’ingénierie sociale: basée sur la persuasion et la manipulation de la cible afin de contourner ses dispositifs de sécurité en obtenant de la cible des information sensibles. CadenaSec BabiDev Abidjan, 02/06/18
  • 15. Critiques Questions Suggestions 17 Merci de votre attention CadenaSec BabiDev Abidjan, 02/06/18 JUNIOR SORO E-mail: soronijunior@gmail.com SEUL LA PRATIQUE PEUT FAIRE DE NOUS DES EXPERTS, ALORS A NOS ORDINATEURS ET PRATIQUONS !!!