Introduction
🌐 Qu’est-ce que la Web Reconnaissance ?
La Web Reconnaissance (ou Web Recon) constitue le socle fondamental de toute évaluation de sécurité sérieuse. Cette phase consiste à collecter méthodiquement des informations sur une cible, en particulier un site web ou une application web. Elle s’apparente à une phase de préparation indispensable avant toute tentative d’analyse approfondie ou d’exploitation potentielle.
🎯 La Web Reconnaissance fait partie intégrante de la phase Information Gathering dans le processus global de test d’intrusion.
🔁 Rappel : Cycle du Test d’Intrusion
textCopierModifierPré-Engagement → Information Gathering → Vulnerability Assessment → Exploitation → Post-Exploitation → Lateral Movement → Proof of Concept → Post-Engagement
🎯 Objectifs de la Web Reconnaissance
🔎 Identifier les actifs : Pages web, sous-domaines, adresses IP, technologies employées.
📂 Découvrir des informations cachées : Fichiers de sauvegarde, fichiers de configuration, documentations internes, etc.
🛡️ Analyser la surface d’attaque : Repérer vulnérabilités, mauvaises configurations, points d’entrée exploitables.
🧠 Collecter de l’intelligence : Récupérer des noms, e-mails, schémas comportementaux utiles pour la suite.
🧑💻 Les attaquants s’en servent pour affiner leurs attaques. Les défenseurs, eux, utilisent ces mêmes techniques pour devancer les menaces.
🧭 Les deux types de reconnaissance
La reconnaissance web repose sur deux approches complémentaires :
🔨 Reconnaissance Active
Impliquant une interaction directe avec la cible, cette méthode est puissante mais plus détectable.
Port Scanning
Détecter les ports/services ouverts
nmap
, masscan
🔴 Élevé
Vulnerability Scanning
Scanner à la recherche de failles connues
Nessus
, OpenVAS
, Nikto
🔴 Élevé
Network Mapping
Visualiser la topologie réseau
nmap
, traceroute
🟠 Moyen à élevé
Banner Grabbing
Lire les bannières d’accueil des services
netcat
, curl
🟡 Faible
OS Fingerprinting
Identifier le système d’exploitation
nmap -O
, xprobe2
🟡 Faible
Service Enumeration
Identifier les versions des services ouverts
nmap -sV
🟡 Faible
Web Spidering
Cartographier le site web (pages, répertoires, fichiers)
Burp Suite
, ZAP
, gobuster
🟠 Faible à moyen
📌 L’avantage ? Une vue très détaillée du système.
⚠️ L’inconvénient ? Vous laissez des traces.
🧊 Reconnaissance Passive
Elle consiste à rassembler des informations sans contact direct avec la cible, via des sources publiques.
Search Engine Queries
Recherche via Google, Bing, Shodan, etc.
Moteurs de recherche, Google dorks
, Shodan
🟢 Très faible
WHOIS Lookups
Informations sur l’enregistrement de domaine
whois
, services web
🟢 Très faible
DNS Enumeration
Découverte de sous-domaines, MX, NS…
dig
, dnsrecon
, fierce
🟢 Très faible
Web Archive Analysis
Accès aux anciennes versions d’un site
Wayback Machine
, archive.org
🟢 Très faible
Social Media Analysis
Recherches sur les employés, technologies utilisées, etc.
LinkedIn, Twitter, Facebook
🟢 Très faible
Code Repositories
Recherche dans GitHub / GitLab de code ou credentials exposés
GitHub search, gitrob
, truffleHog
🟢 Très faible
🎯 Cette méthode est plus discrète, mais aussi parfois moins exhaustive.
🛠️ Dans ce module…
Nous allons explorer les outils et techniques essentiels de la reconnaissance web, en commençant par :
📍 WHOIS — Le point de départ logique
Comprendre et utiliser le protocole WHOIS permet d’obtenir des informations cruciales :
Propriétaire du domaine
Date de création
Serveurs DNS utilisés
Coordonnées associées
Structure de l’organisation
Cela constitue une première porte d’entrée précieuse pour planifier la suite des opérations de collecte.
Mis à jour