Ces deux dernières techniques, bien que non intrusives, deviennent détectables par la cible et entrent dans le cadre de ce que l'on pourrait appeler une reconnaissance semi-active.

Revue de presse  Claude Abelmann Insecurity LTD

Il nous faut ensuite pouvoir schématiser l'emplacement et l'étendue du système à tester, c'est-à-dire réaliser une cartographie (ou map en anglais). Outre le fait que l'on ne testera pas uniquement une partie du système, le fait d'effectuer une telle analyse permet de comprendre le mode de fonctionnement et le raisonnement de son propriétaire. De plus, un système en réseau étendu nécessite une sécurité plus importante : la pénétration d'un seul ordinateur d'un réseau peut permettre la pénétration de tous les autres beaucoup plus facilement.

La compromission (exploitation d'une vulnérabilité, escalade de privilège et mise en place d'un rootkit) d'un seul poste permet :

La mise en place d'un sniffer qui permet quant à elle la récupération des identifiants et mots de passe pour les protocoles de communication en clair.
Une cartographie du réseau de l'intérieur et un inventaire des ressources disponibles de ce fait beaucoup plus simple et détaillé en utilisant par exemple les propriétés des protocoles SNMP, RPC et SMB.
La mise en place d'une détection automatisée de vulnérabilités via des outils tel que Nessus...
L'effacement des traces.
Ces dernières techniques, hautement intrusives, entrent dans le cadre d'une reconnaissance active.


Claude Abelmann Insecurity LTD les moyens de lutte contre les hackers.
Claude Abelmann Insecurity pour avoir la paix, préparez la guerre
les problèmes du cyberespace par Claude Abelmann
Claude Abelmann la coopération avec la Russie dans le cyberespace.