Le Footprinting en mode passif

Étape primordiale lors des tests de cybersécurité, le footprinting est l’art de trouver de l’information sur votre cible.On distingue deux modes pour le footprinting.

  • La reconnaissance passive
  • La reconnaissance active
 
Légalement la reconnaissance passive est tout a fait légale en France, alors que le mode actif lui est déjà considéré comme une tentative d’intrusion. Nous allons donc explorer le footprinting en mode passif.

Le Footprinting passif pour tous

footprinting

le footprinting passif ou en bon français la reconnaissance passive est un art qui devrait être enseigné à l’école.

En effet bien que cela soit une technique de hacker, la reconnaissance passive peut servir à tout le monde.

Cette technique repose sur l’art de trouver des informations en libre consultation sur internet. Et vous n’ imaginez pas tout ce que l on peut trouver sur internet quand on sait où chercher.

La reconnaissance passive est essentielle dans la préparation d’un test de cybersécurité. Lancer un audit de sécurité sans passer par cette étape, c est comme essayer de traverser un champ de mines les yeux bandés par une nuit sombre dans le brouillard. Résultat garanti vous vous plantez en beauté.

Bien que vous puissiez penser que cette étape vous fait perdre du temps bien au contraire elle va vous en faire gagner au final.

Mais alors en quoi le footprinting passif est utile à tout le monde.

Exemples pratiques

On l ‘a tous fait au moins une fois dans sa vie, googler une personne ou une entreprise pour se faire une idée. Mais cela peut vous servir dans bien des cas.

Trouver un emploi

Oui vous avez bien lu, vous pouvez utiliser cette technique de piratage pour améliorer vos chances de trouver un emploi.  Grâce à cela vous allez rapidement trouver le nom des contacts, connaître la politique de l’entreprise. Vous renseignez sur les employés et le recruteur. Ainsi connaître ses affinités pour mieux le charmer.
Savoir aussi tout simplement qui contacter pour sauter les échelons et maximiser vos chances.

Evaluer un prestataire

Que ce soit pour votre entreprise ou pour un particulier, savoir évaluer un prestataire est important. Grâce aux techniques de footprinting passif vous pourrez récolter de précieuses informations pour vous aider à prendre une décision. Images satellites,  images géolocalisées venant des réseaux sociaux, avis, pistage des pseudonymes sur les différents sites. Oui vous ne rêvez pas tout cela est possible. Vous pouvez même tout savoir d’une personne avec les traces qu’il laisse sur internet.

Débusquer une fakenews

Et oui les journalistes utilisent les même techniques que les pirates ou les policiers, étonnant n’est ce pas?

Savoir d’où provient une image, qui en est l’auteur. Remonter les connexions d’un auteur de contenu, connaître ses liens et pour qui il travaille et juger donc de son impartialité. On a tous vu ces études sur le COVID par un sois disant professeur qui n ‘était finalement qu’un prof de sociologie !!!

Comment débuter dans le footprinting

Il existe de nombreux outils dans le footprinting aussi bien payant que gratuit. Le vrai défi d’un footprinting passif reste le tri des informations que vous allez trouver. La masse de données et de faux positifs peut être importante. Il faut donc prendre son temps et classer les informations

Les Outils en ligne

Moteur de recherche, scanner en ligne , annuaire, whois, tout ces outils apportent des informations

Google Hacking

google hacking

Le crawler de google est particulièrement efficace et indexe tout,voire même ce qu’il ne faut pas. Grâce au site Exploit Database , vous allez avoir accès à une multitude d’exemple pour trouver des informations ciblées.

En effet Google dispose de sa propre syntaxe permettant de créer des requêtes précises. Bien souvent méconnues du public elles sont particulièrement redoutables.

  • inurl: Permet de chercher un mot clé dans une url ‘ inurl: admin ’
  • filetype: permet de cibler les extension de fichier, par exemple tous les fichiers pdf utilisés: ‘ filetype: pdf ’
  • site:  liste complète de toutes les URL indexées pour le domaine et le sous-domaine spécifiés :‘ site: unsite.com ’

Il en existe encore bien d’autres que nous explorerons dans un autre tuto.

Shodan

shodan

SHODAN est un moteur de recherche qui traque les objets connectés sur le net. Vous pouvez chercher par exemple si une camera est en libre accès dans une ville et vous pourrez observer en toute tranquilité.

Il permet aussi au travers de la recherche par port de cibler des équipements spécifiques. Pour chaque entrée on trouve des informations sensibles mais néanmoins accessibles avec de simples requêtes.

Par exemple taper le nom d’une société vous pourriez être surpris de voir ce qu il ressort.

Hunter

hunter

Vous vous souvenez que je vous avais promis de trouver des contacts d’entreprises pour vos entretiens d’embauche.

Hunter.io est fait pour ça. Tapez le nom de domaine de la société et le moteur de recherche va vous sortir tous les emails trouvés sur le net pour vous.

Whatsmyname

whatsmyname

Si vous avez un pseudo d’une personne et que vous voulez faire une espèce de profilage, vous pouvez utiliser Whatsmyname.

Le moteur de recherche va vous sortir la liste des comptes qui matchent avec ce pseudo sur 430 sites.

A vous ensuite d’explorer chaque résultat pour compiler les informations

Societe Ninja

societe ninja

Besoin d’informations sur une société francaise, Societe ninja est là pour vous. Il suffit de rentrer le SIREN ou la dénomination de la société pour trouver toutes les informations publiques sur l’entreprise.

Extrêmement pratique et gratuit.

Il existe bien d’autre outils en ligne mais déjà avec cela vous devriez trouver votre bonheur.

Des logiciels libres pour le footprint

Recon-NG

Recon-NG est un must de l’OSINT.

Opensource et disponible sur Github, Recon-ng est très similaire à Metasploit.

Recon-NG est disponible directement sur la distribution Kali, via son interface en ligne de commandes vous allez pouvoir lancer des modules qui vont aller scanner internet pour vous.

  • Analyse d’un site
  • Extraction des informations DNS
  • Géolocalisation
  • Exploration des information LinkedIN
  • Recheche de tweet
  • Recherche de contact

Ceci n’est qu’une infime partie des possibilités de Recon-NG. Le véritable intérêt réside dans la capacité de compiler et traiter les informations pour en faire un rapport facilement utilisable.

Retrouvez ici la première partie de notre tuto sur recon-ng

Spiderfoot

Spiderfoot c’est comme Recon-NG mais en version interface Web.

Comme ça si vous êtes allergique au côté ligne de commande, Spiderfoot va vous facilité la tâche.

Vous y retrouverez les mêmes possibilités. Il demande une petite prise en main et une grosse après-midi pour paramétrer les clé API permettant de scanner les différentes sources sur internet.