Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...

 
CONTINUER À LIRE
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
2020/2021

Footprinting &
reconnaissance
Master 1 : SSI
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
De quoi parlons nous ?
○ La première phase de toute attaque informatique est le footprinting.
○ Elle consiste à collecter toutes les informations possibles concernant la cible et le réseau
  cible.
○ Cette collection d'informations aide à identifier différentes manières possibles d'entrer
  dans le réseau cible.
○ Cette collection d'informations peut avoir été collectée à travers des informations
  personnelles accessibles au public et des informations sensibles de toute source secrète.
○ En règle générale, le footprinting et la reconnaissance exécutent des attaques
  d'ingénierie sociale, de système ou de réseau, ou par toute autre technique.
○ Les méthodes de reconnaissance actives et passives sont également populaires pour
  obtenir des informations sur une cible directement ou indirectement.
○ Le but général de cette phase est de maintenir l'interaction avec la cible pour obtenir des
  informations sans aucune détection ni alerte.                                   Contoso Ltd.
                                                                                                                   2
                                                                   M1-SSI- Introduction à la sécurité Cours N°02
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
Types de footprinting                Informations obtenues                  Objectifs du footprinting
• Passif                             • informations sur l'organisation      Connaitre la posture de sécurité
    • Récolte d’informations sans        • Détails relatifs aux employés,   Réduire la zone ciblée
       interactions directes                numéros de téléphones,          Identifier les vulnérabilités
                                            emplacement, technologies       Élaborer le schéma du réseau
• Actif                                     web, historique de
   • Recolte d’information via des          l’organisation,…
        interactions directes        • Informations sur le réseau
                                         • Domaines et sous domaines,
                                            blocs réseaux, adresse IP des
                                            systèmes accessibles,
                                            enregistrements Whois, DNS,
                                            etc…
                                     • Informations sur le système
                                         • OS, emplacement des
                                            serveurs web, utilisateurs et
                                            mdp,…
                                                                                                          Contoso Ltd.
                                                                                                                               3
                                                                               M1-SSI- Introduction à la sécurité Cours N°02
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
Méthodologie

               And web services

                                                         Contoso Ltd.
                                                                              4
                              M1-SSI- Introduction à la sécurité Cours N°02
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
Moteurs de recherche
○ L’attaquant utilise les moteurs de recherche pour extraire les informations relatives à la
  cible telle que les plateformes technologiques utilisées, les pages de login, les détails
  relatifs aux employés les portails intranet,… qui peuvent aider l’attaquant à faire du social
  engineering d’autres types d’attaques système avancées
○ Moteurs de recherche les plus connus Google, bing, yahoo, Ask, Aol Baidu, DuckDuckgo
○ L’attaquant peut utiliser des operateurs de recherche avancés pour mettre en œuvre des
  requêtes complexes permettant de trouver, filtrer et trier des informations spécifiques de
  la cible
○ Les moteurs de recherche peuvent être utiliser pour trouver d’autres ressources
  d'information accessibles au public exp : vous pouvez taper top job portals pour trouver
  les principaux portails qui fournissent des informations critiques sur l'organisation cible

                                                                                              Contoso Ltd.
                                                                                                                   5
                                                                   M1-SSI- Introduction à la sécurité Cours N°02
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
Footprinting utilisant les techniques google hacking
○ le Google haking fait référence à l'utilisation d'opérateurs de recherche Google avancés pour créer des requêtes de
  recherche complexes afin d'extraire des informations sensibles ou cachées qui aident les attaquants à trouver des
  cibles vulnérables

                                                                                                                Contoso Ltd.
                                                                                                                                     6
                                                                                     M1-SSI- Introduction à la sécurité Cours N°02
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
Footprinting utilisant Google Hacking Data Base

○ GHDB est une source faisant autorité pour interroger la portée toujours plus large du
  moteur de recherche Google

○ les attaquants utilisent google dorks dans les opérateurs de recherche avancée google
  pour extraire des informations sensibles sur leur cible, telles que des serveurs
  vulnérables, des messages d'erreur, des fichiers sensibles, des pages de connexion et des
  sites Web

                                                                                           Contoso Ltd.
                                                                                                                7
                                                                M1-SSI- Introduction à la sécurité Cours N°02
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
Footprinting VOIP & VPN via GHDB

                                                              Contoso Ltd.
                                                                                   8
                                   M1-SSI- Introduction à la sécurité Cours N°02
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
Autres techniques de footprinting via les moteurs de recherche

○ collecte d’information en utilisant la recherche avancée de google
  et la recherche avancée d’images
○ collecte d’information en utilisant la recherche inversée d’image
○ collecte d’information à partir des moteurs de recherche vidéo
○ collecte d’information en utilisant les méta moteurs de recherche
○ collecte d’information à partir des moteurs de recherche ftp
○ collecte d’information à partir des moteurs de recherche IoT

                                                               Contoso Ltd.
                                                                                   9
                                                         Ajouter un pied de page
Footprinting & reconnaissance - Master 1 : SSI 2020/2021 - Support de cours pour master ...
trouver les domaines de premier niveau (TLD) et les sous-domaines
d'une entreprise
○ rechercher l'URL externe de l'entreprise cible dans un moteur de recherche, tel que
  Google et Bing

○ les sous-domaines fournissent un aperçu des différents départements et unités
  commerciales d'une organisation

○ vous pouvez trouver les sous-domaines d'une entreprise par une méthode d'essai et
  d'erreur ou en utilisant un service tel que https://www.netcraft.com

○ vous pouvez utiliser le script python de sous-liste (sublist3r python script), qui énumère
  les sous-domaines sur plusieurs sources à la fois

                                                                                   Contoso Ltd.
                                                                                                       10
                                                                             Ajouter un pied de page
trouver la localisation géographique de la cible
○ les attaquants utilisent des outils, tels que google earth, google maps et
  WIKImapia, pour obtenir l'emplacement physique de la cible, ce qui les aide
  à effectuer une ingénierie sociale et d'autres attaques non techniques.

○ Ces outils aident les attaquants à trouver ou localiser les entrées des
  bâtiments, les caméras de sécurité, les portes, les endroits où se cacher, les
  points faibles dans les clôtures de périmètre, etc.

                                                                         Contoso Ltd.
                                                                                             11
                                                                   Ajouter un pied de page
Services en ligne :   Les réseaux
• Intelius
• Pipi                sociaux
• BeenVerified
• Whitepages
• PeekYou
                                   Contoso Ltd.
                                                       12
                             Ajouter un pied de page
Les réseaux sociaux

Ce que               information                                 Ce que l’attaquant prend
l’utilisateur fait
L’utilisateur       Photo de la cible                            Données personnelles de
maintient son       Numéro de téléphone                          la cible pour l’ingénieurie
profil              Adresse mail                                 sociale
                    Date de naissance
                    Emplacement
                    Détails professionnels
L’utilisateur let à Informations personnlles les plus récentes   Informations relatives à
jour son profil     Emplacement le plus récent                   la plateforme et à la
                    Informations sur les amis et la famille      technologie
                    Activités et centres d’intérêts              Détails professionnels
                    Informations sur les évènements à venir      Tout ce qu’il y a à côté
                                                                                 Contoso Ltd.
                    Informations relatives à la technologie                                          13
                                                                           Ajouter un pied de page
Contoso Ltd.
                          14
Ajouter un pied de page
récolte de listes de diffusion (listes mails)
○ la collecte d'adresses e-mail liées à l'organisation cible agit comme un vecteur d'attaque
  important lors des phases ultérieures du piratage
○ les attaquants utilisent des outils automatisés tels que THEHARVESTER et MAIL SPIDER
  pour collecter les adresses e-mail publiques de l'organisation cible qui les aident à
  effectuer des attaques d'ingénierie sociale et force brute

                                                                                  Contoso Ltd.
                                                                                                      15
                                                                            Ajouter un pied de page
Récolte d’informations à partir des services financiers
○ Les services financiers
  tel que Google Finance,
  MSN Money et Yahoo
  finance fournissent des
  informations utiles à
  propos de la compagnie
  cible tel que la valeur de
  marché des actions
  d'une entreprise, profil
  de l'entreprise et détails
  des concurrents
○ L’attaquant peut utiliser
  ces informations pour
  effectuer des dénis de
  services, brute force ou                                      Contoso Ltd.
                                                                                    16
  attaques par phishing                                   Ajouter un pied de page
Footprinting via les sites de recrutement
○ Les détails de l’infrastructure de l’organisation peuvent être récoltés à partir des offres
  d’emplois
○ L’attaquant utilise les informations techniques obtenues via les sites de recrutement tel
  que Dice, Linkedin ou simply hired pour détecter les vulnérabilités sous-jacentes dans
  l'infrastructure informatique cible

                                                                                    Contoso Ltd.
                                                                                                        17
                                                                              Ajouter un pied de page
Footprinting : deep & dark web
○ Deep web : il se compose de pages Web et de contenus qui sont masqués et non indexés
  et ne peuvent pas être localisés à l'aide des navigateurs Web et des moteurs de
  recherche traditionnels. il peut être consulté par un moteur de recherche comme tor
  browser, et www virtual library
○ Dark web ou darknet: c'est un sous-ensemble du deep web qui permet à quiconque de
  naviguer de manière anonyme sans être tracé. Il peut être accessible via ToR browser,
  Freenet, GNUnet, I2P et Retroshare
○ les attaquants utilisent des outils de recherche dark et deep Web, tels que le navigateur
  tor et l'exonera tor pour recueillir des informations confidentielles sur la cible, y compris
  les détails de la carte de crédit, les informations du passeport, les details de carte
  d’identité, les enregistrements médicaux, les comptes de média sociaux, numero de
  sécurité sociale, etc

                                                                                    Contoso Ltd.
                                                                                                        18
                                                                              Ajouter un pied de page
Déterminer l’OS
○ Le moteur de recherche SHODAN permet de trouver des équipements connectés (routeurs,
  serveurs, IOT, etc…) en utilisant divers filtres
○ Le moteur de recherche Censys fournit une vue complète de tout serveur ou équipement
  exposé à internet

                                                                             Contoso Ltd.
                                                                                                 19
                                                                       Ajouter un pied de page
VOIP & VPN footprinting via Shodan

                                           Contoso Ltd.
                                                               20
                                     Ajouter un pied de page
Competitive
Intelligence
Gathering
(Collecte de veille concurrentielle )

                             Contoso Ltd.
                                                 21
                       Ajouter un pied de page
Collecte de veille concurrentielle (Competitive Intelligence Gathering)
○ C’est un processus d’identification, de collecte, d’analyse, de vérification et d’utilisation
  des informations relatives aux concurrents à partir de ressources tel que internet.
○ La veille concurentielle est de nature non interférente et subtile
○ Les cources d’informations peuvent être :
  •   Les sites web de l’organisation et les annonces de recrutement
  •   Les moteurs de recherche et les bases de données en ligne
  •   Les articles de presse et les rapports annuels
  •   Les journaux financiers, conférences
  •   brevets et marques
  •   Ingénieurie social des employés
  •   Agents distributeurs et fournisseurs
  •   entretiens avec les clients et les fournisseurs
  •   Etc….
                                                                                      Contoso Ltd.
                                                                                                          22
                                                                                Ajouter un pied de page
Collecte de veille concurrentielle (Competitive Intelligence Gathering)

                                                                 Contoso Ltd.
                                                                                     23
                                                           Ajouter un pied de page
Autres techniques de footprinting via des services web
○   Récolte d’information via des sites de profilage d’entreprise :opencorporate, crunchbase
○   Monitoring de la cible en utilisant des alertes : google alerte, tweeter alert
○   Suivi de la réputation en ligne de la cible : trackur, Brand24
○   Groupes, forum et blogs
○   Recolte d’information en utilisant NNTP usenet newsgroup

                                                                                  Contoso Ltd.
                                                                                                      24
                                                                            Ajouter un pied de page
Collecte d’information via le social engineering
○ l'attaquant utilise des astuces d'ingénierie sociale pour collecter des informations sensibles sur le site Web
  d'un réseau social
○ L’attaquant crée de faux profils et utilise de fausses identités pour leurrer les employés afin qu’ils révélent
  leurs informations sensibles
○ l'attaquant collecte des informations sur les intérêts des employés et les incite à révéler plus d'informations

                                                                                                    Contoso Ltd.
                                                                                                                        25
                                                                                              Ajouter un pied de page
Localisation des informations à partir des sites de média sociaux
○ Les attaquant traquent les sites de média sociaux en utilisant des outils tel que
  BuzzSumo, GoogleTrend, Hashalit, etc….afin de decouvrir plus de contenu partagé en
  utilisant Heshtags ou mots clés, traqueurs de comptes et URL, adressses mails,..

○ L’attaquant utilise ces informations pour faire du phishong, social engineering et d’autres
  types d’attaques

                                                                                   Contoso Ltd.
                                                                                                       26
                                                                             Ajouter un pied de page
effectuer une recherche de localisation sur les sites de médias sociaux
○ effectuer une recherche de localisation sur les sites de médias sociaux tel que tweeter, Instagram ou
  Facebook aide l’attaquant à détecter et à géo localiser une cible

○ L’attaquant utilise des outils en ligne tel que FollowersWonk, Hootsuite et Sysomos pour rechercher les
  informations géotagguée et non géotagguée sur les réseaux sociaux

○ L’attaquant utilise ces information pour effectuer des attaques d’ingénieurie social ou des attaques non
  techniques

                                                                                                Contoso Ltd.
                                                                                                                    27
                                                                                          Ajouter un pied de page
Outils pour le footprinting via des réseaux sociaux
○ Sherlock : il est utilisé pour rechercher un nom d'utilisateur cible dans un grand nombre
  de sites de réseaux sociaux
○ Social searcher : vous permet de chercher du contenu dans un réseau social en temps
  réel et fournit des données analytiques

                                                                                  Contoso Ltd.
                                                                                                      28
                                                                            Ajouter un pied de page
Footprinting de sites web
○ Fait référence au monitoring et à l’analyse du site web de la cible
○ Le parcours du site web de la cible peut fournir les informations suivantes :
  •   Logiciels utilisés et leurs versions
  •   OS et platform de scripting
  •   Sous-dossiers et paramètres
  •   Noms de fichiers, paramètres, nom des champs de la BD, les requêtes
  •   Technologies utilisées
  •   Contacts et détails du CMS
○ L’attaquant peut utiliser Burp suite, Zapoxy, Wappalanlyzer,…
○ L’examen du code HTML permet de lire les commentaires du code, connaitre le types de
  scriptet la structure des fichiers système, …
○ L’examen des cookies fournit le logiciel utilisé et son comportement, la plateforme de
  script utilisée
                                                                                   Contoso Ltd.
                                                                                                       29
                                                                             Ajouter un pied de page
Footprinting de sites web
○ Le footprinting de sites web peut se faire via
  •   des spiders web tel que WebData Extractor, ParseHub
  •   Des outils de mirroring tel que HTTrack, Website copier, Ncollector Studio
  •   Extraction des informations du site web via archive.org
  •   Extraction des liens du site : ceci représente une partie importante du footprinting durant
      laquelle l’attaquant identifie tous les liens internes et externes. Il peut utiliser des outils tel que
      : Octoparse, NetpeakSpider ou link extractor
  •   Récolte de wordlist pour brute forcer les adresses mail. Quelques outils : CeWL
  •   Monitorer les mises à jour via Wensite-Watcher, visualping,…
  •   Cherches des informations de contact (nom, tel, mail,…)
  •   Monitorer le traffic via web-stat, alexa, monitis,…

                                                                                                Contoso Ltd.
                                                                                                                    30
                                                                                          Ajouter un pied de page
Tracking des communications par mail
○ le suivi des e-mails est utilisé
  pour surveiller la livraison des e-
  mails à un destinataire prévu
○ L’attaquant suit un mail pour
  récolter des informations à
  propos de la cible (OS, @IP,
  géolocalisation,…) permettant
  d’établir une stratégie
  d’ingénieurie social
○ eMailTrackerPro, infoga,
  Politemail sont des outils
  potentiels

                                              Contoso Ltd.
                                                                  31
                                        Ajouter un pied de page
Whois

              Contoso Ltd.
                                  32
        Ajouter un pied de page
RIR                             Acronyme                            Emplacement
African Network Information         AFRINIC                              Africa
Center
American Registry for Internet      ARIN                                 USA, Canada, plusieurs régions
numbers                                                                  des caraïbes, antartique
Asia-Pacific Network information    APNIC                                Asie, Astralie, Nouvelle Zélande et
center                                                                   les pays proches
Latin America and caribbean         LACNIC                               Amérique latine et le reste des
network information center                                               caraïbes
Réseaux IP Européens                RIPE                                 Europe, Russie, moyen orient et
network coordination center         NCC                                  asie centrale

Outils :nirsoft.net, networkmost.com, lantricks.com, tialsoft.com, robtex.com,….

                                                                                               Contoso Ltd.
                                                                                                                   33
                                                                                         Ajouter un pied de page
Géo localiser une adresse IP
○ La géolocalisation d’une adresse IP permet d’identifier le pays, la région, la ville, le code
  postal, le faisceau horaire, vitesse de connexion, ISP, nom de domaine,…
○ On peut utiliser IP2Location, IP Location finder,

                                                                                     Contoso Ltd.
                                                                                                         34
                                                                               Ajouter un pied de page
Extraction des informations DNS
○ Les enregistrements DNS fournissent d’importantes informations concernant
  l’emplacement et le type de serveurs
○ L’attaquant interroge le serveur DNSen utilisant des outils tem que : profesional toolset,
  DNS Records

                                                                                   Contoso Ltd.
                                                                                                       35
                                                                             Ajouter un pied de page
Reverse DNS lookup
○ L’attaquant execute un reverse dns lookup sur une plage IP afin de tenter de localiser les enregistrements
  DNS PTR
○ Il peut utiliser DNSRecon,
○ L’attaquant peut ainsi trouver d’autres domaines qui partagent le même serveur web en utilisant des outils
  tel que reverse IP Domain Check

                                                                                                Contoso Ltd.
                                                                                                                    36
                                                                                          Ajouter un pied de page
Identifier l’étendue du réseau
○ Cette information permet une cartographie du réseau de la cible
○ On peut utiliser les outils tel que les bases de données Whois

                                                                          Contoso Ltd.
                                                                                              37
                                                                    Ajouter un pied de page
Tracerout
○ C’est un programme qui utilise le protocole ICMP et le champs TTL pour decouvrir les
  equipements sur le chemin menant à la cible (path analyser pro, visualroute)

                                                                                Contoso Ltd.
                                                                                                    38
                                                                          Ajouter un pied de page
Analyse tracerout

                          Contoso Ltd.
                                              39
                    Ajouter un pied de page
Footprinting via ingénierie sociale
○ En matière de footprinting, l’un des composants les plus faciles à pirater est l’être
  humain. Nous pouvons facilement collecter des informations auprès d'un humain plutôt
  que de rechercher des informations dans des systèmes. En utilisant certaines techniques
  d’ingénierie sociale de base tel que :
  •   Eavesdropping
  •   Shoulder surfing
  •   Dumpster Diving
  •   Imitation (Impersonation)

                                                                                Contoso Ltd.
                                                                                                    40
                                                                          Ajouter un pied de page
○ C’est l’art d'extraire des informations sensibles des gens. Le footprinting via l'ingénierie
  sociale rassemble des informations relatives aux :
  •   cartes de crédit
  •   Username et mot de passe
  •   équipements et technologies de sécurité
  •   OS, logiciels et réseaux
  •   Adresses IP et noms de serveurs
○ Eavesdropping est une technique d'ingénierie sociale dans laquelle l'ingénieur social
  collecte des informations en écoutant la conversation secrètement. L'écoute de
  conversations comprend l'écoute, la lecture ou l'accès à toute source d'informations sans
  notification préalable.

                                                                                     Contoso Ltd.
                                                                                                         41
                                                                               Ajouter un pied de page
Phishing
○ Dans le processus de phishing, les e-mails envoyés à un groupe ciblé contiennent un
  corps de message qui semble légitime.
○ Le destinataire clique sur le lien mentionné dans l'e-mail en le considérant comme un lien
  légitime. Une fois que le lecteur a cliqué sur le lien, incité à fournir des informations. Il
  redirige les utilisateurs vers la fausse page Web qui ressemble à un site Web officiel. Par
  exemple, le destinataire est redirigé vers une page Web d'une fausse banque, demandant
  des informations sensibles.
○ De même, le lien redirigé peut télécharger n’importe quel script malveillant sur le
  système du destinataire pour récupérer des informations.

                                                                                    Contoso Ltd.
                                                                                                        42
                                                                              Ajouter un pied de page
Shoulder surfing
○ Consiste à se tenir derrière une cible lorsqu‘elle interagit avec des informations sensibles.
  Les mots de passe, numéros de compte ou autres informations secrètes peuvent être
  collectés en fonction de la négligence de la cible.

                                                                                    Contoso Ltd.
                                                                                                        43
                                                                              Ajouter un pied de page
Dumpster diving
○ ou la recherche de trésors cachés. Cette technique est plus ancienne mais toujours
  efficace. Cela inclut l’accès à la corbeille de la cible, telle que la corbeille de l’imprimante,
  le bureau de l’utilisateur, la corbeille de la société pour trouver les factures de téléphone,
  les informations de contact, les informations financières, les codes sources et d’autres
  documents utiles.

                                                                                       Contoso Ltd.
                                                                                                           44
                                                                                 Ajouter un pied de page
Outils utilisés
○ Matelgo : outil de datamining qui récolte des informations les présente sous forme de
  graphes pour analyse. Le est de mener une enquête en ligne sur les relations entre
  différentes informations obtenues de diverses sources sur Internet
○ Recon-ng
○ FOCA
○ OCRFramework
○ Billcipher
○ Recon-dog

                                                                                Contoso Ltd.
                                                                                                    45
                                                                          Ajouter un pied de page
Footprinting
Contremesure

            Contoso Ltd.
                                46
      Ajouter un pied de page
○ L’accès aux réseaux sociaux doit être restreint à partir du réseau de l’entreprise
○ Les périphériques et les serveurs doivent être configurés pour éviter les fuites de
  données.
○ Fournissez aux employés d'une organisation une éducation, une formation et une
  sensibilisation sur le footprinting, les impacts, les méthodologies et les contre-mesures.
○ Évitez de révéler des informations sensibles dans les rapports annuels, les communiqués
  de presse, etc.
○ Empêcher les moteurs de recherche de mettre en cache des pages Web.
○ Désactiver les fonctionnalités géotag

                                                                                  Contoso Ltd.
                                                                                                      47
                                                                            Ajouter un pied de page
Contoso Ltd.
                          48
Ajouter un pied de page
○ 252
○ 3430

               Contoso Ltd.
                                   49
         Ajouter un pied de page
Vous pouvez aussi lire