Piratage éthique - Reconnaissance

La collecte d'informations et la connaissance des systèmes cibles est le premier processus de piratage éthique. La reconnaissance est un ensemble de processus et de techniques (empreinte, balayage et énumération) utilisés pour découvrir et collecter secrètement des informations sur un système cible.

Lors de la reconnaissance, un hacker éthique tente de rassembler autant d'informations que possible sur un système cible, en suivant les sept étapes énumérées ci-dessous:

  • Recueillir les premières informations
  • Déterminez la portée du réseau
  • Identifier les machines actives
  • Découvrez les ports ouverts et les points d'accès
  • Empreinte digitale du système d'exploitation
  • Découvrez les services sur les ports
  • Cartographier le réseau

Nous discuterons en détail de toutes ces étapes dans les chapitres suivants de ce tutoriel. La reconnaissance se déroule en deux parties -Active Reconnaissance et Passive Reconnaissance.

Reconnaissance active

Dans ce processus, vous interagirez directement avec le système informatique pour obtenir des informations. Ces informations peuvent être pertinentes et exactes. Mais il y a un risque d'être détecté si vous planifiez une reconnaissance active sans autorisation. Si vous êtes détecté, l'administrateur système peut prendre des mesures sévères contre vous et suivre vos activités ultérieures.

Reconnaissance passive

Dans ce processus, vous ne serez pas directement connecté à un système informatique. Ce processus permet de collecter des informations essentielles sans jamais interagir avec les systèmes cibles.