TP 1 Collecte Dinformations v2020 2021
TP 1 Collecte Dinformations v2020 2021
TP 1 Collecte Dinformations v2020 2021
2020/2021
S9-GI
Pr. Khalid Chougdali
TP 1
Collecte d’informations
Objectif :
Le but de ce TP est d’utiliser différents outils pour collecter des informations sur une cible quelconque
à travers plusieurs techniques.
L’outil dig permet d’interroger un serveur DNS, pour étudier la structure DNS d’un domaine.
Exemples :
dig yahoo.fr
Donne seulement l’enregistrement DNS de type A
Si on veut chercher d'autres enregistrement DNS, tels que les enregistrements MX (messagerie), on
tape :
dig yahoo.fr mx
Dans certain cas, on a besoin de modifier l’adresse du serveur DNS qu’on interroge :
De plus, si on veut interroger le serveur DNS sur un autre port que le port standard 53 :
Exercice : tester l’outil dig pour plusieurs domaines : 2m.ma, medi1.com ; uic.ac.ma ; avito.ma ;
jumia.ma ; etc..
La commande host est une alternative pour chercher les informations DNS. Exemples :
host www.yahoo.fr
host -t mx 2m.ma
host -t ns 2m.ma
host -a ensa.ma : pour récupérer tous les enregistrements DNS
On peut aussi préparer une liste de machines à tester puis utiliser un script Bash pour lancer la commande
host sur toutes les machines. Exemple :
L’outil fierce est très puissant pour la reconnaissance et la recherche d'information DNS
L’outil dmitry permet de chercher les sous domaines et analyse des bannières sur les domaines
trouvés. Exemples :
dmitry -s uic.ac.ma
dmitry -pb uic.ac.ma
dmitry –s medi1.com
dmitry –s snrt.ma
L’option –pb permet de faire un scan de ports (-p) et analyser les bannières systèmes (-b) sur les ports
ouverts.
L’outil dnsenum permet de chercher les sous domaines et analyse des bannières sur les
domaines trouvés. Exemples :
L’outil theharvester permet de chercher des emails en se basant sur plusieurs moteurs de recherches.
Exemple :
root@kali:~# theharvester -d uir.ac.ma -b google
Si on veut extraire juste les emails, on peut recourir à la commande grep comme suit:
cat email_uir.txt
Afin de récupérer la liste des Hosts, la commande grep peut faire l’affaire:
Exercise :
1. Utiliser theharvester pour récupérer les emails d’une entreprise ou organisation
2. Faite l’expérience avec différentes sources (l’option -b). Quelle source est la meilleur pour vous ?
Pour avoir des infos sur les sous domaines, consulter le site Netcraft :
https://searchdns.netcraft.com/
Si on cherche d'autres domaines (sites web) hébergés sur la même adresse IP, on peut utiliser
le moteur Bing comme suit :
www.bing.com
ip: 212.217.40.5
D’autres sites pour voir si un nom DNS est disponible dans tous les réseaux sociaux:
namechk.com
namecheckr.com
Ce logiciel permet d’automatiser l’opération de collecte d’information sur une cible donnée.
Pour lancer l’outil, tapez dans un terminal : recogn-ng
La syntaxe générale pour utiliser recogn-ng V4 est la suivante :
use recon/$category/$module
>show modules
>use recon/contacts/gather/http/api/whois_pocs
> show options
>set DOMAIN cisco.com
> run
> run
recon-ng
>options list
>recon-ng[whois_pocs>
>info
Il faut changer la source çàd le site pour lequel recon-ng va chercher des infos
>options list
pour utiliser un autre moteur de recherche pour trouver les sous domaines, ça permet de trouver les sous-
domaines de manière passive en utilisant un moteur de recherche.
> clear
efface l'ecran
>marketplace search bing
> marketplace install recon/domains-hosts/bing_domain_web
>marketplace search bing
pour vérifier que le module a été bien installé
>info
affiche les options du module
>options set SOURCE uir.ac.ma
>run
>show hosts
pour avoir un résumé des hosts trouvés
> back
> info
utilisation de wordlists pour trouver les sous-domaines
>options set SOURCE uir.ac.ma
> run
>show hosts
noter la différence avec la méthode précédente
cherche le module hackertarget qui permet d'utiliser le site hackertarget.com pour chercher des infos
disponible sur un domaine quelconque.
> run
#on peut aussi utiliser une wordlist qui vient avec Kali, pour cela lancez un nouveau terminal et tapez:
cd /usr/share/wordlists/
cd /dirbuster
ls
>show hosts
pour voir les résultats définitives, pour revenir en arrière
> back
>use interesting_files
>show info
>run