Dans le domaine de la cybersécurité, la phase de reconnaissance constitue la première étape critique de tout audit de sécurité. Cette étape, souvent divisée en reconnaissance passive et active, permet aux professionnels de la sécurité de collecter des informations essentielles sans alerter la cible de leur présence. “De la Collecte à l’Action: Maîtriser les Techniques de Reconnaissance pour les Audits de Sécurité” explore en profondeur ces techniques fondamentales, soulignant leur importance dans l’établissement de la posture de sécurité d’une entreprise et dans la préparation des étapes ultérieures d’un audit.
La reconnaissance passive se concentre sur la collecte d’informations sans interaction directe avec la cible, utilisant des outils et des sources qui ne trahissent pas la présence de l’auditeur. En revanche, la reconnaissance active implique une interaction directe avec les systèmes cibles, permettant de recueillir des données plus précises et détaillées, tout en risquant de révéler l’intention de l’auditeur. Ensemble, ces méthodes fournissent une compréhension complète du paysage de sécurité ciblé, facilitant une évaluation précise des risques et des vulnérabilités.
Outils: Dig DNS Dumper Nmap
La reconnaissance passive est la collecte discrète d’informations sans interaction directe avec les systèmes cibles. Elle sert à identifier les points faibles potentiels et à recueillir des données essentielles sur l’organisation cible, comme les adresses IP, les domaines, les configurations de réseau et les technologies utilisées.
L’outil dig (Domain Information Groper) est particulièrement utile pour interroger les serveurs DNS et obtenir des informations détaillées sur les enregistrements de domaine. Par exemple, il peut révéler des configurations de sous-domaines qui ne sont pas directement visibles sur le web, offrant ainsi des perspectives sur la structure interne du réseau de l’entreprise.
Exemple d'utilisation
![[image-4-1536x1458.png]]
Dans l’exemple fourni, la commande dig oteria.fr a été utilisée pour interroger le serveur DNS pour les enregistrements de type A (Adresse) associés au domaine oteria.fr. La réponse obtenue comprend deux enregistrements A, qui indiquent les adresses IP correspondant au nom de domaine spécifié. Ces adresses IP sont essentielles pour la localisation du domaine sur Internet.
La section “ANSWER SECTION” montre que le domaine oteria.fr résout en deux adresses IPv4 distinctes : 99.83.190.102 et 75.2.70.75. Cela pourrait indiquer que le domaine est servi par plusieurs serveurs, peut-être dans le cadre d’une configuration de répartition de charge ou d’une redondance pour améliorer la disponibilité et la résilience.
La “AUTHORITY SECTION” révèle les serveurs de noms (NS) responsables du domaine, ns15.ovh.net et dns15.ovh.net, indiquant que le domaine est hébergé chez OVH.
La “ADDITIONAL SECTION” fournit des enregistrements supplémentaires, comme les enregistrements AAAA, qui sont des adresses IPv6 pour le domaine : 2001:41d0:1:1986::1 et 2001:41d0:1:4a86::1, ainsi que les adresses IPv4 et IPv6 correspondant aux serveurs de noms.
En résumé, cette sortie dig donne une vue d’ensemble de la configuration DNS du domaine oteria.fr, y compris les adresses IP et les serveurs de noms. Cela constitue un exemple parfait pour illustrer comment les auditeurs de sécurité peuvent utiliser dig pour collecter des informations DNS qui sont souvent le point de départ d’une reconnaissance passive plus approfondie.
DNSdumpster est une plateforme de reconnaissance DNS qui offre une méthode rapide et efficace pour collecter une multitude d’informations DNS d’un domaine spécifique.
En tant qu’outil analytique, il permet de découvrir des détails cruciaux tels que les serveurs de noms, les enregistrements MX pour le routage des e-mails, ainsi que les enregistrements A et AAAA associés aux adresses IP des serveurs. Sa capacité à extraire et visualiser des cartes de relations de sous-domaines en fait un atout considérable pour identifier des failles potentielles et des points d’entrée qui pourraient être exploités lors d’attaques ciblées.
Utilisé stratégiquement, DNSdumpster est un outil précieux pour les professionnels de la cybersécurité dans l’évaluation préliminaire de la surface d’attaque d’une entité.