Techniques avancées de reconnaissance passive avec Shodan
Le guide étape par étape du testeur d'intrusion
Description
Avez-vous déjà imaginé que hacker un réseau n'est pas plus difficile que d'écrire une simple ligne de code dans un champ de recherche ?
Les attaquants peuvent accéder facilement à une station-service, à un réseau domestique, à une caméra de surveillance ou à une voiture simplement en cherchant dans une base de données ! Et c'est ce que nous allons apprendre dans ce cours.
Shodan est un moteur de recherche qui analyse en permanence Internet pour identifier les appareils connectés à Internet et peut être utilisé pour planifier de futures opérations de sécurité. Dans ce cours, vous apprendrez la reconnaissance en utilisant Shodan.
Les informations que nous pouvons trouver avec shodan sont vraiment effrayantes, et il n'y a pas que les ingénieurs en sécurité qui devraient le savoir ! Tout le monde devrait.
De plus en plus d'objets sont connectés chaque année, et chaque appareil n'est qu'une autre cible qui peut être exploitée si elle n'est pas entretenue correctement.
La phase de reconnaissance est la phase la plus importante d'un engagement de sécurité (ex : un pentest), et il existe une tonne d'outils et de ressources que vous pouvez utiliser pour obtenir des informations sur l'entreprise que nous testons.
Shodan est l'une des ressources les plus importantes que vous devez apprendre pour vous assurer que vous effectuez votre reconnaissance aussi efficacement que possible. Cela vous facilitera la vie et vos résultats seront magiques !
What You Will Learn!
- Comment obtenir un compte gratuit sur shodan
- Faire une reconnaissance passive avec shodan
- Apprendre comment utiliser les filtres pour récolter des informations
- Utiliser shodan en ligne de commande et Metasploit
- Filtres de recherche avancés avec shodan
- Est-il légal d'utiliser le shodan
Who Should Attend!
- Les personnes qui veulent apprendre à collecter passivement des informations sur une cible (object connecté)..