|
|
|
|
Le pirate
d�couvre les adresses IP de sa victime, ainsi que toute autre information
pouvant l�aider dans son intrusion:
|
|
-Adresses IP:
|
|
-Netblocs sur ARIN/RIPE/�
|
|
-Adresses des serveurs DNS, Mail (MX dans DNS)
|
|
-partenaires et prestataires, ayant
potentiellement des liens de confiance avec la victime, et qui peuvent � leur
tour devenir des cibles pour rebondir vers la victime
|
|
-Noms de personnes, responsables informatiques,
administrateurs chez la victime, pour potentiellement tenter des actions de
Social Engineering (r�cup�ration sur Whois bases IP et DNS)
|
|
-Mail Bounces, pour r�cup�rer les en-t�tes
indiquant adresses IP, relais potentiels, versions des logiciels de
messagerie
|
|
-Mirroring des sites Web, afin d�en extraire des
donn�es potentiellement priv�es accessibles par m�garde, ou afin de g�n�rer
des wordlists pour des attaques brute-force sur mots de passe
|
|
-Outils de diagnostic r�seau: traceroute, mais
attention, peut �tre vu dans les logs firewall ! A r�server dans la 2�me
phase
|
|
|
|
|
|
Dans certains
cas, cette phase n�est pas pr�sente, car le pirate n�attaque pas la cible en
connaissance de cause, mais simplement par hasard, en balayant des plages
d�IP enti�res pour trouver des machines vuln�rables qui lui serviront de
relais.
|
|
|