L'art de la prise de notes
Bien que trouver des vulnérabilités soit passionnant, si vous ne documentez pas vos étapes, l'engagement tout entier est inutile. La documentation est obligatoire pour le hacking éthique.
Pourquoi documenter ?
- Reproductibilité : Permet à la Blue Team (défenseurs) de reproduire vos étapes pour confirmer la vulnérabilité et la corriger.
- Respect du périmètre : Prouve que vous êtes resté dans les limites légales de l'engagement.
- Traçabilité : Si vous faites planter un système, vos notes aident à retrouver l'action qui a causé le crash.
Éléments essentiels à enregistrer
- Date et heure de chaque scan et tentative.
- Commandes exactes utilisées (copier/coller du terminal).
- Tous les résultats intermédiaires (sortie Nmap, réponses du serveur web).
- Captures d'écran des étapes d'exploitation réussies.
Outil : Utilisez des outils comme cherrytree, Joplin, ou simplement des fichiers texte structurés pour sauvegarder vos découvertes pendant l'engagement.