“Connais ton ennemi.” Sun Tzu. Ou tout bon pentester qui se respecte.
Avant de balancer des exploits comme un ado hyperactif sur Metasploit, un vrai pentester commence par observer, analyser, et cartographier. Bienvenue dans la phase de reconnaissance : celle où tu t’introduis discrètement dans l’écosystème de ta cible… sans même ouvrir une faille.
🕵️♂️ La reconnaissance, c’est quoi exactement ?
Deux types :
- Reconnaissance passive : tu collectes des infos sans interagir directement avec la cible (whois, Google dorks, Shodan, etc.).
- Reconnaissance active : tu lances des requêtes pour obtenir des réponses (scan de ports, fingerprinting, bannière HTTP…).
Un bon pentester ne saute jamais cette étape. C’est ici que se dessine la surface d’attaque.
🧰 Les outils de reconnaissance indispensables sur Kali
🔧 1. Nmap (le boss du scan réseau)
Le classique. Il scanne les ports ouverts, détecte les services et même le système d’exploitation.
bashnmap -sS -sV -O -Pn 192.168.1.0/24
Scan SYN furtif, version des services, OS fingerprinting et pas de ping préalable.
🔧 2. WhatWeb
Parfait pour analyser une application web : framework utilisé, CMS, plugins, scripts JS…
bashwhatweb http://cible.local
🔧 3. Netdiscover
Utile sur un LAN inconnu. Détecte les machines actives via ARP.
bashnetdiscover -r 192.168.1.0/24
🔧 4. Dmitry
Outil en ligne de commande pour faire du whois, netcraft, scan de ports simples…
bashdmitry -winsepo target.com
🔧 5. Maltego (interface graphique + OSINT)
Transformations graphiques, relation mapping, infos publiques, emails, réseaux sociaux…
⚠️ Nécessite une inscription gratuite pour les « transformations ».
🧠 Méthodologie typique de scan
- Ping sweep (quels hôtes répondent ?)
- Scan de ports (TCP/UDP)
- Identification de services (bannières, versions)
- OS Fingerprinting
- Détection de vulnérabilités potentielles
Et toujours commencer petit avant de scanner toute la prod du client à 9h du matin. #RTFM
🔄 Script d’automatisation de scan réseau
Tu veux faire ton scan de reconnaissance rapidement et proprement ? Voici un petit script bash qui fait le boulot :
bash#!/bin/bash
RANGE=$1
if [ -z "$RANGE" ]; then
echo "Utilisation : $0 192.168.1.0/24"
exit 1
fi
echo "[*] Scan du réseau avec Nmap..."
nmap -sP $RANGE -oG - | awk '/Up$/{print $2}' > hosts_up.txt
echo "[*] Scan des ports ouverts pour chaque hôte..."
for ip in $(cat hosts_up.txt); do
echo "Scan de $ip"
nmap -sS -sV -T4 -p- $ip -oN "scan_$ip.txt"
done
echo "[+] Scan terminé. Résultats dans scan_*.txt"
💡 Astuce : scanner avec anonymat relatif
Utilise proxychains avec Nmap ou WhatWeb pour passer par Tor :
bashproxychains nmap -sT -Pn cible.com
N’oublie pas de configurer ton /etc/proxychains.conf
avant…
🪤 Ne tombe pas dans le piège du scan bruyant
Tu ne veux pas que les IDS/IPS de la cible clignotent comme un sapin de Noël à cause de toi. Voici quelques tips :
- Baisse la vitesse :
-T1
(stealth) - Scan furtif :
-sS
- N’utilise pas
-p-
à tort et à travers - Active les logs Wireshark sur ta propre machine : tu verras ce que tu balances vraiment
🔚 En résumé
La reconnaissance, c’est la clé d’un pentest bien préparé. Avec les bons outils et les bons réflexes, tu peux cartographier ta cible sans déclencher l’alarme. Un bon pentester, c’est un espion d’abord, un bourrin ensuite.
📦 Prochain article ?
On va jouer avec les failles : exploitation et gains d’accès via Metasploit, sqlmap, Hydra… avec des scripts aux petits oignons. Prépare-toi à sortir les crochets de serrurier numérique.