Introduction

🌐 Qu’est-ce que la Web Reconnaissance ?

La Web Reconnaissance (ou Web Recon) constitue le socle fondamental de toute évaluation de sécurité sérieuse. Cette phase consiste à collecter méthodiquement des informations sur une cible, en particulier un site web ou une application web. Elle s’apparente à une phase de préparation indispensable avant toute tentative d’analyse approfondie ou d’exploitation potentielle.

🎯 La Web Reconnaissance fait partie intégrante de la phase Information Gathering dans le processus global de test d’intrusion.


🔁 Rappel : Cycle du Test d’Intrusion

textCopierModifierPré-Engagement → Information Gathering → Vulnerability Assessment → Exploitation → Post-Exploitation → Lateral Movement → Proof of Concept → Post-Engagement

🎯 Objectifs de la Web Reconnaissance

  • 🔎 Identifier les actifs : Pages web, sous-domaines, adresses IP, technologies employées.

  • 📂 Découvrir des informations cachées : Fichiers de sauvegarde, fichiers de configuration, documentations internes, etc.

  • 🛡️ Analyser la surface d’attaque : Repérer vulnérabilités, mauvaises configurations, points d’entrée exploitables.

  • 🧠 Collecter de l’intelligence : Récupérer des noms, e-mails, schémas comportementaux utiles pour la suite.

🧑‍💻 Les attaquants s’en servent pour affiner leurs attaques. Les défenseurs, eux, utilisent ces mêmes techniques pour devancer les menaces.


🧭 Les deux types de reconnaissance

La reconnaissance web repose sur deux approches complémentaires :

🔨 Reconnaissance Active

Impliquant une interaction directe avec la cible, cette méthode est puissante mais plus détectable.

Technique
Description
Outils
Risque de Détection

Port Scanning

Détecter les ports/services ouverts

nmap, masscan

🔴 Élevé

Vulnerability Scanning

Scanner à la recherche de failles connues

Nessus, OpenVAS, Nikto

🔴 Élevé

Network Mapping

Visualiser la topologie réseau

nmap, traceroute

🟠 Moyen à élevé

Banner Grabbing

Lire les bannières d’accueil des services

netcat, curl

🟡 Faible

OS Fingerprinting

Identifier le système d’exploitation

nmap -O, xprobe2

🟡 Faible

Service Enumeration

Identifier les versions des services ouverts

nmap -sV

🟡 Faible

Web Spidering

Cartographier le site web (pages, répertoires, fichiers)

Burp Suite, ZAP, gobuster

🟠 Faible à moyen

📌 L’avantage ? Une vue très détaillée du système.

⚠️ L’inconvénient ? Vous laissez des traces.


🧊 Reconnaissance Passive

Elle consiste à rassembler des informations sans contact direct avec la cible, via des sources publiques.

Technique
Description
Outils
Risque de Détection

Search Engine Queries

Recherche via Google, Bing, Shodan, etc.

Moteurs de recherche, Google dorks, Shodan

🟢 Très faible

WHOIS Lookups

Informations sur l’enregistrement de domaine

whois, services web

🟢 Très faible

DNS Enumeration

Découverte de sous-domaines, MX, NS…

dig, dnsrecon, fierce

🟢 Très faible

Web Archive Analysis

Accès aux anciennes versions d’un site

Wayback Machine, archive.org

🟢 Très faible

Social Media Analysis

Recherches sur les employés, technologies utilisées, etc.

LinkedIn, Twitter, Facebook

🟢 Très faible

Code Repositories

Recherche dans GitHub / GitLab de code ou credentials exposés

GitHub search, gitrob, truffleHog

🟢 Très faible

🎯 Cette méthode est plus discrète, mais aussi parfois moins exhaustive.


🛠️ Dans ce module…

Nous allons explorer les outils et techniques essentiels de la reconnaissance web, en commençant par :


📍 WHOIS — Le point de départ logique

Comprendre et utiliser le protocole WHOIS permet d’obtenir des informations cruciales :

  • Propriétaire du domaine

  • Date de création

  • Serveurs DNS utilisés

  • Coordonnées associées

  • Structure de l’organisation

Cela constitue une première porte d’entrée précieuse pour planifier la suite des opérations de collecte.


Mis à jour