ℹ️Collecte d'information
Dans le domaine de la cybersécurité et de l'espionnage, la collecte d'informations est une étape essentielle pour comprendre une cible et élaborer des stratégies efficaces. Certaines informations revêtent une importance particulière lors de cette collecte. Ces informations peuvent être collectées à l'aide de diverses techniques. Une fois obtenues, elles peuvent être exploitées pour trouver des failles et ainsi orchestrer des attaques ciblées.
🖋️ Quels informations sont pertinentes à collecter ?
📜 Hôte de la victime
Les données sur le matériel fournissent des indications précieuses comme par exemple :
1️⃣ Matériel
Modèle de l'ordinateur
Type de processeur
Quantité de mémoire RAM installée
Capacité du disque dur
Numéro de série de l'appareil
2️⃣ Logiciel
Système d'exploitation et sa version
Version du navigateur web
Logiciels installés et leurs versions
Pare-feu et antivirus installés
3️⃣ Micrologiciel
Version du BIOS (Basic Input/Output System) ou de l'UEFI (Unified Extensible Firmware Interface)
Micrologiciels embarqués sur des périphériques comme des imprimantes ou des routeurs
4️⃣ Configurations client
Paramètres de réseau
Paramètres de sécurité (par exemple : stratégies de pare-feu, configurations de VPN)
Configurations du système (par exemple : autorisations utilisateur, stratégies de groupe)
Pour collecter des informations sur l'hôte de la victime, il est essentiel d'utiliser des outils spécialisés tels que des logiciels d'inventaire réseau, des scanners de vulnérabilités. Pour ce faire, veuillez consulter la documentation qui propose des outils pour trouver des vulnérabilité.
📋 Identité de la victime
1️⃣ Informations d'identification
Nom complet de la victime
Date de naissance
Numéro de sécurité sociale ou équivalent
2️⃣ Adresses e-mail
3️⃣ Noms des employés
Nom complet des collègues de travail de la victime
Noms des superviseurs
Pour collecter les informations sur l'identité de la victime, il est recommandé d'utiliser une combinaison de sources publiques telles que les moteurs de recherche et les réseaux sociaux, ainsi que des méthodes discrètes telles que le social engineering pour obtenir des données sensibles. Une fois les informations collectées, il est impératif de les vérifier pour leur exactitude avant de les utiliser pour des activités telles que le ciblage dans des attaques de phishing ou l'usurpation d'identité.
🗂️Réseau de la victimes
1️⃣ Propriétés du domaine
Nom du domaine
Date de création du domaine
Enregistrements DNS liés au domaine
2️⃣ DNS (Domain Name System)
Enregistrements DNS associés à des sous-domaines
Enregistrements de résolution inverse
3️⃣ Dépendances de confiance réseau
Domaines approuvés et approuveurs
Groupes d'approbation et de réplication Active Directory
Liste des serveurs de confiance dans un environnement de domaine
4️⃣ Topologie du réseau
Cartographie des sous-réseaux et des segments de réseau
Emplacements des serveurs principaux (par exemple : serveurs de fichiers, serveurs d'applications)
Configuration de la segmentation réseau (par exemple : VLANs, zones de sécurité)
5️⃣ Adresses IP
Adresses IP des hôtes
Adresses IP des serveurs
Plage d'adresses IP utilisées sur le réseau
🏁 Conclusion
La collecte d'informations peut être abordée de plusieurs manières. La recherche en ligne, l'exploration des réseaux sociaux, le contact direct avec l'organisation, l'observation sur place, la demande d'informations publiques et la surveillance de la communication en ligne sont toutes des méthodes efficaces pour obtenir des informations sur une organisation. Bien que l'utilisation d'outils spécialisés comme les outils d'analyse de réseau puisse fournir des données plus détaillées, ces méthodes simples et accessibles peuvent être utiles lorsque vous n'avez pas accès à des ressources spécialisées.
Last updated