🔍 Article 2 – Kali : Reconnaissance & Scan : quand l’ennemi est encore anonyme

“Connais ton ennemi.” Sun Tzu. Ou tout bon pentester qui se respecte.

Avant de balancer des exploits comme un ado hyperactif sur Metasploit, un vrai pentester commence par observeranalyser, et cartographier. Bienvenue dans la phase de reconnaissance : celle où tu t’introduis discrètement dans l’écosystème de ta cible… sans même ouvrir une faille.


🕵️‍♂️ La reconnaissance, c’est quoi exactement ?

Deux types :

  • Reconnaissance passive : tu collectes des infos sans interagir directement avec la cible (whois, Google dorks, Shodan, etc.).
  • Reconnaissance active : tu lances des requêtes pour obtenir des réponses (scan de ports, fingerprinting, bannière HTTP…).

Un bon pentester ne saute jamais cette étape. C’est ici que se dessine la surface d’attaque.


🧰 Les outils de reconnaissance indispensables sur Kali

🔧 1. Nmap (le boss du scan réseau)

Le classique. Il scanne les ports ouverts, détecte les services et même le système d’exploitation.

bash
nmap -sS -sV -O -Pn 192.168.1.0/24

Scan SYN furtif, version des services, OS fingerprinting et pas de ping préalable.

🔧 2. WhatWeb

Parfait pour analyser une application web : framework utilisé, CMS, plugins, scripts JS…

bash
whatweb http://cible.local

🔧 3. Netdiscover

Utile sur un LAN inconnu. Détecte les machines actives via ARP.

bash
netdiscover -r 192.168.1.0/24

🔧 4. Dmitry

Outil en ligne de commande pour faire du whois, netcraft, scan de ports simples…

bash
dmitry -winsepo target.com

🔧 5. Maltego (interface graphique + OSINT)

Transformations graphiques, relation mapping, infos publiques, emails, réseaux sociaux…

⚠️ Nécessite une inscription gratuite pour les « transformations ».


🧠 Méthodologie typique de scan

  1. Ping sweep (quels hôtes répondent ?)
  2. Scan de ports (TCP/UDP)
  3. Identification de services (bannières, versions)
  4. OS Fingerprinting
  5. Détection de vulnérabilités potentielles

Et toujours commencer petit avant de scanner toute la prod du client à 9h du matin. #RTFM


🔄 Script d’automatisation de scan réseau

Tu veux faire ton scan de reconnaissance rapidement et proprement ? Voici un petit script bash qui fait le boulot :

bash
#!/bin/bash

RANGE=$1

if [ -z "$RANGE" ]; then
echo "Utilisation : $0 192.168.1.0/24"
exit 1
fi

echo "[*] Scan du réseau avec Nmap..."
nmap -sP $RANGE -oG - | awk '/Up$/{print $2}' > hosts_up.txt

echo "[*] Scan des ports ouverts pour chaque hôte..."
for ip in $(cat hosts_up.txt); do
echo "Scan de $ip"
nmap -sS -sV -T4 -p- $ip -oN "scan_$ip.txt"
done

echo "[+] Scan terminé. Résultats dans scan_*.txt"

💡 Astuce : scanner avec anonymat relatif

Utilise proxychains avec Nmap ou WhatWeb pour passer par Tor :

bash
proxychains nmap -sT -Pn cible.com

N’oublie pas de configurer ton /etc/proxychains.conf avant…


🪤 Ne tombe pas dans le piège du scan bruyant

Tu ne veux pas que les IDS/IPS de la cible clignotent comme un sapin de Noël à cause de toi. Voici quelques tips :

  • Baisse la vitesse : -T1 (stealth)
  • Scan furtif : -sS
  • N’utilise pas -p- à tort et à travers
  • Active les logs Wireshark sur ta propre machine : tu verras ce que tu balances vraiment

🔚 En résumé

La reconnaissance, c’est la clé d’un pentest bien préparé. Avec les bons outils et les bons réflexes, tu peux cartographier ta cible sans déclencher l’alarme. Un bon pentester, c’est un espion d’abord, un bourrin ensuite.


📦 Prochain article ?

On va jouer avec les failles : exploitation et gains d’accès via Metasploit, sqlmap, Hydra… avec des scripts aux petits oignons. Prépare-toi à sortir les crochets de serrurier numérique.

🔍 Article 2 – Kali : Reconnaissance & Scan : quand l’ennemi est encore anonyme
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut