🔍 Article 2 – Kali : Reconnaissance & Scan : quand l’ennemi est encore anonyme

“Connais ton ennemi.” Sun Tzu. Ou tout bon pentester qui se respecte.

Avant de balancer des exploits comme un ado hyperactif sur Metasploit, un vrai pentester commence par observeranalyser, et cartographier. Bienvenue dans la phase de reconnaissance : celle oĂą tu t’introduis discrètement dans l’écosystème de ta cible… sans mĂŞme ouvrir une faille.


🕵️‍♂️ La reconnaissance, c’est quoi exactement ?

Deux types :

  • Reconnaissance passive : tu collectes des infos sans interagir directement avec la cible (whois, Google dorks, Shodan, etc.).
  • Reconnaissance active : tu lances des requĂŞtes pour obtenir des rĂ©ponses (scan de ports, fingerprinting, bannière HTTP…).

Un bon pentester ne saute jamais cette Ă©tape. C’est ici que se dessine la surface d’attaque.


đź§° Les outils de reconnaissance indispensables sur Kali

đź”§ 1. Nmap (le boss du scan rĂ©seau)

Le classique. Il scanne les ports ouverts, détecte les services et même le système d’exploitation.

bash
nmap -sS -sV -O -Pn 192.168.1.0/24

Scan SYN furtif, version des services, OS fingerprinting et pas de ping préalable.

đź”§ 2. WhatWeb

Parfait pour analyser une application web : framework utilisĂ©, CMS, plugins, scripts JS…

bash
whatweb http://cible.local

đź”§ 3. Netdiscover

Utile sur un LAN inconnu. Détecte les machines actives via ARP.

bash
netdiscover -r 192.168.1.0/24

đź”§ 4. Dmitry

Outil en ligne de commande pour faire du whois, netcraft, scan de ports simples…

bash
dmitry -winsepo target.com

đź”§ 5. Maltego (interface graphique + OSINT)

Transformations graphiques, relation mapping, infos publiques, emails, réseaux sociaux…

⚠️ Nécessite une inscription gratuite pour les « transformations ».


🧠 Méthodologie typique de scan

  1. Ping sweep (quels hôtes répondent ?)
  2. Scan de ports (TCP/UDP)
  3. Identification de services (bannières, versions)
  4. OS Fingerprinting
  5. Détection de vulnérabilités potentielles

Et toujours commencer petit avant de scanner toute la prod du client Ă  9h du matin. #RTFM


🔄 Script d’automatisation de scan réseau

Tu veux faire ton scan de reconnaissance rapidement et proprement ? Voici un petit script bash qui fait le boulot :

bash
#!/bin/bash

RANGE=$1

if [ -z "$RANGE" ]; then
echo "Utilisation : $0 192.168.1.0/24"
exit 1
fi

echo "[*] Scan du réseau avec Nmap..."
nmap -sP $RANGE -oG - | awk '/Up$/{print $2}' > hosts_up.txt

echo "[*] Scan des ports ouverts pour chaque hĂ´te..."
for ip in $(cat hosts_up.txt); do
echo "Scan de $ip"
nmap -sS -sV -T4 -p- $ip -oN "scan_$ip.txt"
done

echo "[+] Scan terminé. Résultats dans scan_*.txt"

đź’ˇ Astuce : scanner avec anonymat relatif

Utilise proxychains avec Nmap ou WhatWeb pour passer par Tor :

bash
proxychains nmap -sT -Pn cible.com

N’oublie pas de configurer ton /etc/proxychains.conf avant…


🪤 Ne tombe pas dans le piège du scan bruyant

Tu ne veux pas que les IDS/IPS de la cible clignotent comme un sapin de Noël à cause de toi. Voici quelques tips :

  • Baisse la vitesse : -T1 (stealth)
  • Scan furtif : -sS
  • N’utilise pas -p- à tort et Ă  travers
  • Active les logs Wireshark sur ta propre machine : tu verras ce que tu balances vraiment

🔚 En résumé

La reconnaissance, c’est la clĂ© d’un pentest bien prĂ©parĂ©. Avec les bons outils et les bons rĂ©flexes, tu peux cartographier ta cible sans dĂ©clencher l’alarme. Un bon pentester, c’est un espion d’abord, un bourrin ensuite.


📦 Prochain article ?

On va jouer avec les failles : exploitation et gains d’accès via Metasploit, sqlmap, Hydra… avec des scripts aux petits oignons. PrĂ©pare-toi Ă  sortir les crochets de serrurier numĂ©rique.

🔍 Article 2 – Kali : Reconnaissance & Scan : quand l’ennemi est encore anonyme
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut