Techniques d'empreintes digitales et d'empreintes digitales pour collecter des informations

Table des matières

Aujourd'hui, je vais vous montrer le techniques utilisées pour collecter des informations à partir d'une cible sur le réseau, vous pourrez vérifier que l'information est accessible à tous, et que de nombreuses entreprises et personnes facilitent les choses en ne faisant pas attention. Donc, dans ce tutoriel, nous allons parler de empreinte Oui empreintes digitales, ces techniques sont utilisées avant de mener une attaque.

NoterLe seul objectif du tutoriel est que vous ayez connaissance de ce que l'on peut obtenir sur Internet, et que vous vérifiez vos données et que vous puissiez les masquer.

1. Empreinte


C'est une technique juridique, avec lequel il s'agit d'obtenir toutes les informations possibles, du système, du réseau ou de l'utilisateur cible. Pour cela, nous pouvons nous aider de toutes les informations publiques existantes, en allant vers des documents contenant des métadonnées, des réseaux sociaux, des médias, etc. Cette collection d'informations est récemment connue sous le nom d'OSINT.

Pour rechercher des informations, nous pouvons

  • Utiliser des moteurs de recherche, faire des recherches avancées sur Google (piratage Google) ou utiliser shodan qui est un moteur de recherche plus spécifique.
  • Utilisez des outils pour rechercher des métadonnées, vous pouvez regarder Foca.
  • Obtenez les informations d'un domaine, une page qui aide est dnsstuff.
  • Des API de réseaux sociaux, qui permettent d'automatiser la collecte.

Donnons un exemple avec les moteurs de recherche :

En utilisant google, nous pouvons constater que la page contient des fichiers password.txt, pour cela nous recherchons :

 intitle: "index de" "Index de /" mot de passe.txt

Ce qui contient des photos, nous pouvons voir comment il y a des photos personnelles, d'entreprises, etc., pour cela nous recherchons :

 index.de.dcim

Il y a beaucoup plus de possibilités, ce ne sont que 2 exemples, et si nous recherchons shodan pour le mot webcam, nous pouvons trouver des caméras disponibles que tout le monde peut voir, elles sont également bien assurées, bien sûr.

AGRANDIR

Quant aux métadonnées, ce sont aussi des informations publiques trouvées dans des documents, des photos, … donc ces choses qui sont publiées sans protection peuvent aider à savoir où vous habitez, où vous travaillez, votre nom, etc. Vous pouvez regarder ce tutoriel, où je parle d'obtenir des informations en photos.

Quelques outils qui peuvent vous intéresser

  • Maltego
  • GooScan
  • Metagoofil

Nous concluons ici la recherche d'informations publiques et juridiques.

2. Empreinte digitale


Cette technique sIl est utilisé pour collecter des informations plus spécifiques, et il n'est pas public, cela peut donc déjà être considéré comme un crime. Ces informations peuvent être l'état du port, les vulnérabilités existantes, les versions logicielles, le système d'exploitation, etc.

Nous pouvons utiliser les techniques suivantes
HameçonnageTechnique qui joue avec les probabilités, des informations fiables sont envoyées en masse demandant l'information souhaitée (normalement cela se fait par email). Vous pouvez consulter l'article suivant pour plus d'informations.
Ingénierie socialeLes compétences sociales et les techniques psychologiques sont utilisées pour obtenir des informations, elles sont généralement effectuées sur du personnel non formé ou des personnes insatisfaites. Il existe des techniques passives, telles que la simple observation, et des techniques actives (qui peuvent être en face-à-face, telles que la recherche dans les poubelles (tout ne doit pas nécessairement être en ligne), et non en face-à-face, par téléphone ou par e-mail. ). L'un des hackers les plus connus était un véritable spécialiste de cette branche : Kevin Mitnick.
ReniflementCette technique nous permet de capter le trafic qui circule sur le réseau, elle n'a pas toujours des fins malveillantes. Il existe des outils pour réaliser cette tâche : wireshark, ettercap…
BalayageIci, il s'agit d'obtenir des informations sur les ports ouverts (vous pouvez utiliser Nmap) ou les vulnérabilités (un bon outil est Nessus).

Nous pouvons voir qu'il existe de nombreuses techniques pour collecter des informations non publiques, nous devons rendre cela difficile, car lorsqu'ils auront toutes les informations et connaîtront les vulnérabilités que nous avons, la prochaine étape sera l'attaque.

J'espère qu'avec ce tutoriel vous comprenez que les informations sensibles ne doivent pas nécessairement être publiques ou facilement accessibles pour quiconque souhaite les consulter, si ce sont des informations d'une entreprise cela peut favoriser la concurrence, si ce sont des informations personnelles cela peut vous affecter négativement . Aujourd'hui, l'information est très puissante, alors à partir de maintenant (si vous n'êtes pas au courant) pour protéger vos informations et ne pas les divulguer.

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave