0% ont trouvé ce document utile (0 vote)
44 vues5 pages

Énumération des sous-domaines UCAD

Cet atelier de sécurité des systèmes d'information à l'UCAD se concentre sur la reconnaissance à travers divers outils et techniques, y compris l'analyse des systèmes autonomes, l'utilisation de Shodan, WHOIS, et des outils d'énumération DNS comme Sublist3r et Fierce. Les participants doivent effectuer des recherches sur le domaine ucad.sn, identifier des sous-domaines, et examiner les certificats SSL associés. Les livrables incluent des informations techniques spécifiques, telles que les numéros de système autonome, les sous-réseaux CIDR, et les noms alternatifs dans les certificats SSL.

Transféré par

vieuxmbayendour
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
44 vues5 pages

Énumération des sous-domaines UCAD

Cet atelier de sécurité des systèmes d'information à l'UCAD se concentre sur la reconnaissance à travers divers outils et techniques, y compris l'analyse des systèmes autonomes, l'utilisation de Shodan, WHOIS, et des outils d'énumération DNS comme Sublist3r et Fierce. Les participants doivent effectuer des recherches sur le domaine ucad.sn, identifier des sous-domaines, et examiner les certificats SSL associés. Les livrables incluent des informations techniques spécifiques, telles que les numéros de système autonome, les sous-réseaux CIDR, et les noms alternatifs dans les certificats SSL.

Transféré par

vieuxmbayendour
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Département Génie Informatique | École Supérieure Polytechnique | UCAD

Introduction à la Sécurité des Systèmes d’Information

Atelier 3 : Reconnaissance
Dans cet atelier, vous allez faire une « reconnaissance » de l’Université Cheikh Anta Diop de
Dakar (UCAD) en utilisant une variété de sites web disponibles publiquement ou des outils
logiciels open source.

Activités

Partie 1 – Systèmes autonomes, Autonomous Systems (AS)

De nombreuses organisations ont configuré leurs réseaux en tant que systèmes autonomes (AS),
ce qui leur permet d'utiliser plusieurs fournisseurs de services Internet et d'acheminer le trafic
entre eux comme ils le souhaitent.

Il existe de nombreux outils en ligne qui vous permettent de rechercher des informations sur les
systèmes autonomes pour un nom d'organisation ou un nom de domaine donné, par exemple :

• MXToolbox – [Link] (astuce : rechercher une adresse IP)


• HackerTarget – [Link] (astuce : rechercher une
adresse IP)
• ANSLookup – [Link] (astuce : rechercher un acronyme)

Livrables :

• Quel est le numéro du système autonome de l'UCAD ?

CIDR (Classless Inter-Domain Routing) est une méthode d'attribution d'adresses IP et de routage
IP. La notation CIDR est une représentation compacte d'une adresse IP et de son préfixe de
routage associé. La notation est construite à partir d'une adresse IP, d'une barre oblique (/) et
d'un nombre entier.

Par exemple, l'entrée CIDR [Link]/24 signifie que les 24 bits supérieurs de l'adresse (10.3.22)
restent constants et que les 8 bits inférieurs sont variables et représentent les ordinateurs du
sous-réseau. [Link] est la première adresse et [Link] est la dernière, soit un total de 256
adresses possibles dans cette plage.

Livrables :

• Quel est le sous-réseau au format CIDR qui est associé au numéro du système autonome
de l’UCAD ?

© Doudou FALL 一 2024 – 2025


Département Génie Informatique | École Supérieure Polytechnique | UCAD
Introduction à la Sécurité des Systèmes d’Information

Partie 2 – Shodan

Shodan est un moteur de recherche permettant de trouver des dispositifs spécifiques, et des
types de dispositifs, qui existent en ligne. Les recherches les plus populaires portent sur des
choses comme webcam, linksys, cisco, netgear, SCADA, etc. Il fonctionne en scannant l'ensemble
de l'Internet et en analysant les bannières renvoyées par les différents appareils. Grâce à ces
informations, Shodan peut vous dire, par exemple, quel serveur Web (et sa version) est le plus
populaire, ou combien de serveurs FTP anonymes existent à un endroit donné, et quels sont la
marque et le modèle de l'appareil.

Quelques références :

• Exemples de requêtes de recherche Shodan : [Link]


shodan-queries
• Tirer le meilleur parti des recherches Shodan (blog SANS sur les tests de pénétration) :
[Link]

Créez un compte Shodan (nécessaire pour utiliser la plupart des fonctionnalités du site), puis
répondez aux questions suivantes.

Livrables :

Commencez une nouvelle recherche Shodan :

• Rechercher les hôtes avec le nom de domaine [Link]. Combien Shodan en


a-t-il trouvé ?
Astuce : utilisez le filtre hostname: pour votre requête.

Lancez une nouvelle recherche Shodan et répondez à ces questions dans l'ordre :

• Rechercher des hôtes dans le sous-réseau CIDR de l’UCAD. Combien Shodan


en a-t-il trouvé ? Astuce : utilisez le filtre net pour votre requête.
• Parmi les hôtes trouvés dans la question précédente, combien d'entre eux
exécutent Microsoft IIS httpd ou Apache comme serveur web ? Astuce : vous
pouvez effectuer une recherche descendante dans le panneau de gauche ou
ajouter le filtre produit: "xxx" à votre requête.
• Parmi les hôtes trouvés dans la question précédente, quelles sont les versions
des serveurs Microsoft IIS httpd et/ou Apache ?

© Doudou FALL 二 2024 – 2025


Département Génie Informatique | École Supérieure Polytechnique | UCAD
Introduction à la Sécurité des Systèmes d’Information
• Parmi les hôtes trouvés dans la question précédente, plusieurs ont des
certificats SSL (pour HTTPS). Quels sont les noms communs (c'est-à-dire les
noms de domaine) pour lesquels ces certificats sont émis ?
• Pour la question précédente sur les certificats SSL, quelle était la requête de
recherche Shodan que vous avez saisie ?

Partie 3 – Whois

Le système WHOIS permet d'accéder aux informations du répertoire stockées par les bureaux
d'enregistrement des noms de domaine.

En utilisant whois (dans votre VM Kali), trouvez des informations sur le nom de domaine
"[Link]".

$ whois [Link]

Livrables :

• Quelle est l'adresse électronique associée au contact technique pour le nom


de domaine [Link] ?
• Quels sont les serveurs de noms faisant autorité pour le nom de domaine
[Link] ?

Partie 4 – DNS

Sublist3r est un outil d'énumération DNS. Il utilise une combinaison de moteurs de recherche
Internet et (optionnellement) la déduction par force brute pour fournir une liste de sous-
domaines à partir d'un domaine de départ.

Références :

• Site de développement GitHub avec des exemples


• Documentation Kali

Tout d'abord, créez un compte gratuit sur VirusTotal. Après vous être inscrit et connecté, copiez
votre clé API depuis votre profil.

Ensuite, installez Sublist3r (dans votre VM Kali) et un patch de code pour corriger l'intégration
avec VirusTotal.

© Doudou FALL 三 2024 – 2025


Département Génie Informatique | École Supérieure Polytechnique | UCAD
Introduction à la Sécurité des Systèmes d’Information

# Installez Sublist3r
$ sudo apt install sublist3r

# Apporter un correctif à Sublist3r en suivant les instructions de ce # lien :


[Link]
$ wget
[Link]
94c/[Link]
$ sudo mv [Link] /usr/lib/python3/dist-packages/[Link]

# Configurez votre clé API VirusTotal, qui sera utilisée pour # Sublist3r
$ export VT_APIKEY="<votre-clé-API>"

En utilisant Sublist3r (dans votre VM Kali), obtenez une liste de sous-domaines pour le nom de
domaine "[Link]".

# Lancez l’énumération
$ sublist3r --domain [Link]

Livrables :

• Fournir une liste de 5 sous-domaines de [Link] qui sont particulièrement


« intéressants » et dont vous ne connaissiez pas l'existence avant de lancer le
scan.

Le DNS Dumpster est un outil similaire avec une interface web. Utilisez le DNS Dumpster pour
obtenir une liste de sous-domaines pour le nom de domaine "[Link]".

Livrables :

• Fournir l'image « Domain Map » de DNS Dumpster qui résume les résultats
de la recherche pour “[Link]".

Fierce est un scanner de noms de domaine qui aide à localiser les espaces IP non contigus et les
noms d'hôte par rapport à des domaines spécifiés. En d'autres termes, à partir d'un nom de
domaine, il trouvera des sous-domaines et des serveurs proches ("proches" sur la base de

© Doudou FALL 四 2024 – 2025


Département Génie Informatique | École Supérieure Polytechnique | UCAD
Introduction à la Sécurité des Systèmes d’Information
l'adresse IP) qui peuvent ou non partager le même nom de domaine. Cet outil n'effectue pas
d'exploitation et ne scanne pas l'ensemble de l'internet sans discernement. Il est conçu
spécifiquement pour localiser des cibles probables à l'intérieur et à l'extérieur d'un réseau
d'entreprise. Comme il utilise principalement le DNS, vous trouverez souvent des réseaux mal
configurés qui fuient l'espace d'adressage interne.

Références :

• Site des développeurs GitHub avec des exemples


• Documentation Kali

Utilisez Fierce (dans votre VM Kali) pour effectuer un scan DNS :

$ fierce --domain [Link]

Livrables :

• Fournir deux noms de domaines et leurs adresses IP.

Partie 5 – Certificats SSL

Les certificats SSL peuvent être une source utile de noms d'hôtes susceptibles d'être intéressants
dans un test de pénétration. Vous pouvez inspecter les certificats SSL manuellement dans votre
navigateur web, ou en utilisant diverses ressources en ligne, telles que :

• [Link]
• [Link]

Livrables :

• Pour le nom d'hôte [Link], quels sont les « noms alternatifs » ou


« noms DNS » figurant dans le certificat SSL ? Il s'agit d'une liste d'autres noms
d'hôtes qui sont également signés/sécurisés par le même certificat. Vous
pouvez le vérifier dans votre navigateur web ou à l'aide de l'un des outils de
recherche en ligne répertoriés.

© Doudou FALL 五 2024 – 2025

Vous aimerez peut-être aussi