Retour au cours

Introduction aux bases du hacking éthique : Scan et reconnaissance

Masterclass Termux : De zéro à expert Linux sur Android

47. Introduction aux bases du hacking éthique : Scan et reconnaissance

Termux est souvent utilisé pour les tests de sécurité mobile (hacking éthique). Cette leçon introduit la phase de reconnaissance, en se concentrant sur les réseaux légaux et autorisés (comme votre propre réseau domestique).

Avertissement : Assurez-vous toujours d'avoir une autorisation écrite explicite avant de scanner ou de tester tout réseau ou système que vous ne possédez pas ou n'administrez pas. Les activités réseau non autorisées sont illégales.

Retour sur les outils de reconnaissance

La reconnaissance est l'art de recueillir des informations sur une cible.

  1. Découverte d'hôtes (nmap) : Nous avons déjà utilisé nmap. Pour la reconnaissance, vous pourriez l'utiliser pour trouver les hôtes actifs sur votre réseau local. bash

    Lister tous les hôtes actifs sur le sous-réseau 192.168.1.x

    $ nmap -sP 192.168.1.0/24

  2. Informations de domaine (whois) : Trouver les détails d'enregistrement d'un domaine public.

    bash $ pkg install whois $ whois exemple.com

  3. Recherche DNS (dig) : Outil avancé pour interroger les enregistrements du Système de Noms de Domaine (DNS).

    bash $ pkg install dnsutils $ dig google.com A

Ces outils aident les professionnels de la sécurité à cartographier les surfaces d'attaque et à identifier les vulnérabilités potentielles avant toute tentative d'intrusion.