Video Screencast Help

Cyber Readiness Challenge - Paris - La reconnaissance

Created: 25 Mar 2013 • Updated: 25 Mar 2013
Herve Doreau's picture
0 0 Votes
Login to vote

 

Article 2/7 de la série d’article sur les 5 phases d’une attaque présenté lors du Cyber Readiness Challenge de Paris, le 27 Mars 2013.

 

La reconnaissance

La première phase d’une cyber-attaque est l’étape de reconnaissance. Cette phase vise à comprendre et connaître la cible, identifier ses points faibles, ses points forts… Cette étape de reconnaissance est à la fois ciblée sur les individus, sur les identités et sur les systèmes. Pour mener à bien sa phase de reconnaissance, l’attaquant doit essayer d’en apprendre un maximum sur l’ensemble de l’infrastructure et sur les personnes autorisées sur cette infrastructure.

 

Un attaquant est d’autant meilleur que les informations sur sa cible sont complètes.

 

Le premier outil de reconnaissance est bien souvent tout simplement votre navigateur et Google qui vous permet d’en apprendre beaucoup sur l’entreprise ou l’organisation qui sera votre cible. Mais la plupart du temps vous partez uniquement avec le nom de domaine de l’entreprise, puis avec un simple WHOIS, vous trouvez les informations sur l’enregistrement du nom de domaine, sur la personne qui l’a enregistré, sur les adresses IP, sur les serveurs DNS, sur l’hébergeur.

Puis en utilisant des outils comme NMAP, vous allez découvrir, peut-être, des ports ouverts, les applications utilisées, l’OS…

 

La reconnaissance des personnes est souvent encore plus simple de nos jours. Avec l’utilisation massive des réseaux sociaux par la plupart de vos employés, l’attaquant peut rapidement découvrir le profil des employés, leur rôle dans l’entreprise, etc… En tant qu’attaquant, votre attaque a beaucoup plus de chance d’aboutir si vous envoyez votre CV à la responsable de recrutement ou des ressources humaines… Et si vous regardez les offres d’emploi de votre cible, peut-être découvrirez vous une annonce pour un chef de projet ayant une connaissance sur les produits de tel ou tel vendeur… une bonne indication sur les outils utilisés en interne par cette société…

 

Voilà pour votre reconnaissance, il est temps de passer à l’incursion.

 

 

 

Retrouvez l’ensemble des 7 articles issus de l’événement Cyber Readiness Challenge à Paris, le 27 Mars 2013.

Les cinq phases d’une attaque

La reconnaissance

L’incursion

La découverte

La capture

L’exfiltration

Parole à la défense

La présentation correspondante est ici.

Blog Entry Filed Under: