Techniques de collecte d’informations

La collecte d’informations est la première étape où un pirate tente d’obtenir des informations sur sa cible. Les hackers utilisent différentes sources et outils pour obtenir plus d’informations, et certaines d’entre elles sont brièvement expliquées ici. Ces informations vous seront utiles pour devenir un hacker éthique.

Qu’est-ce que la collecte d’informations ?

La collecte d’informations est l’acte de rassembler différents types d’informations contre la victime ou le système ciblé. C’est la première étape ou l’étape de début de l’Ethical Hacking, où les testeurs de pénétration ou les hackers (black hat ou white hat) ont effectué cette étape ; c’est une étape nécessaire et cruciale à effectuer. Plus les informations recueillies sur la cible sont nombreuses, plus la probabilité d’obtenir des résultats pertinents est grande. La collecte d’informations n’est pas seulement une phase des tests de sécurité ; c’est un art que chaque testeur d’intrusion (pen-tester) et hacker devrait maîtriser pour une meilleure expérience des tests d’intrusion. Il existe divers outils, techniques et sites Web, y compris des sources publiques telles que Whois, nslookup, qui peuvent aider les pirates à recueillir des informations. Cette étape est nécessaire parce que vous pouvez avoir besoin de n’importe quelle information (comme le nom de son animal de compagnie, le nom de son meilleur ami, son âge ou son numéro de téléphone pour effectuer une attaque par devinette de mot de passe ou d’autres types d’attaques) tout en effectuant des attaques sur n’importe quelle cible.

La collecte d’informations peut être classée en trois grandes catégories :
  1. L’empreinte
  2. Le balayage
  3. L’énumération

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.