Renseignement en sources ouvertes (OSINT) et reconnaissance passive

Intermédiaire

Menez des opérations de reconnaissance passive en utilisant des techniques d'OSINT. Maîtrisez l'énumération de domaines, la collecte de renseignements DNS et la récolte de données publiques pour cartographier la surface d'attaque externe d'une organisation.

cybersecurity-engineercybersecuritynmaplinux

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Renseignement d'origine source ouverte (OSINT) et reconnaissance passive

Découvrez le renseignement d'origine source ouverte (OSINT) et la reconnaissance passive, l'étape du travail de sécurité où vous cartographiez une cible sans interagir directement avec ses systèmes. Avant que les défenseurs n'analysent une surface exposée ou que les testeurs n'effectuent un scan réseau, ils ont besoin d'une vision claire des domaines, des enregistrements DNS, de l'infrastructure publique et des identités visibles de l'extérieur. Ce cours vous apprend à collecter ces informations à l'aide de Whois, d'utilitaires DNS et d'outils de collecte passive.

Pourquoi est-ce important ?

La reconnaissance passive est souvent le moyen le plus sûr et le plus efficace de comprendre l'empreinte externe d'une organisation. Elle aide les défenseurs à identifier ce qu'ils exposent sur Internet et permet aux testeurs d'élaborer un plan d'évaluation plus complet avant de commencer toute investigation active.

Ce cours met l'accent sur la qualité de l'information plutôt que sur le bruit. Vous apprendrez à recueillir des données sur la propriété des domaines, à inspecter les enregistrements DNS, à récolter des artefacts publics et à transformer des indices épars en une vue exploitable de la surface d'attaque externe d'une cible.

Ce que vous allez apprendre

  • Effectuer des recherches Whois et une énumération de domaines pour identifier les détails de propriété et les bureaux d'enregistrement.
  • Interroger les enregistrements DNS pour cartographier l'infrastructure, le routage des e-mails et les sous-domaines exposés.
  • Utiliser des outils de collecte passive pour rassembler des e-mails, des noms d'hôtes et des services exposés au public.
  • Construire une empreinte externe sans envoyer de trafic intrusif vers la cible.
  • Organiser les résultats de la reconnaissance passive dans un flux de travail structuré pour faciliter les évaluations ultérieures.

Feuille de route du cours

  • Énumération de domaines et Whois : Rassemblez les informations essentielles sur la propriété, les contacts et les serveurs de noms d'un domaine cible.
  • Collecte de renseignements DNS : Utilisez dig et host pour inspecter les enregistrements et élargir votre vision de l'infrastructure exposée.
  • Récolte d'informations publiques : Utilisez des outils tels que theHarvester pour collecter des e-mails, des hôtes et d'autres indices accessibles publiquement sur la cible.
  • Mission de reconnaissance passive : Appliquez des techniques de découverte passive dans un défi où vous cartographierez l'empreinte externe d'une cible sans déclencher d'interaction directe.

À qui s'adresse ce cours ?

  • Aux apprenants qui débutent dans la phase de reconnaissance et d'évaluation des vulnérabilités.
  • Aux testeurs d'intrusion souhaitant renforcer leurs habitudes de découverte passive.
  • Aux défenseurs ayant besoin de comprendre leur surface d'attaque exposée publiquement.

Résultats attendus

À la fin de ce cours, vous serez capable d'effectuer une reconnaissance passive rigoureuse, d'identifier les actifs externes clés et de préparer un profil de cible plus précis pour les étapes ultérieures de scan, de test ou d'examen défensif.

Enseignant

labby
Labby
Labby is the LabEx teacher.