Sommaire

Phase de reconnaissance active

Avant toute chose, il est nécessaire d’apporter une précision sur la reconnaissance active. L’anonymat et la reconnaissance active n’ont aucun rapport. Ce n’est pas parce qu’un attaquant se cache derrière un serveur proxy ou bien un réseau d’anonymat tel que TOR que ses actions ne seront pas considérées comme actives.

1. La phase de scan

Au cours du chapitre La base de données de Metasploit, l’utilisation de Nmap ou bien de db_nmap a brièvement été abordée. Nmap est un scanneur de ports permettant de détecter les ports ouverts ainsi que d’identifier les services hébergés sur le système d’exploitation cible :

msf5 > db_nmap -sV --open 192.168.171.128  
[*] Nmap: Starting Nmap 7.60 ( https://nmap.org ) at 2019-01-11 
21:30 CET 
[*] Nmap: Nmap scan report for 192.168.171.128 
[*] Nmap: Host is up (0.00086s latency). 
[*] Nmap: Not shown: 966 closed ports  
[*] Nmap: PORT      STATE    SERVICE     VERSION 
[*] Nmap: 21/tcp    open     ftp         vsftpd 2.3.4 
[*] Nmap: 22/tcp    open     ssh         OpenSSH 4.7p1 Debian 
8ubuntu1 (protocol 2.0) 
[*] Nmap: 23/tcp    open     telnet      Linux ...