L’objectif de ce TP est de vous familiariser avec l’utilisation d’Argus, l’outil de collecte d’information ultime, pour comprendre et cartographier la surface d’attaque d’une cible donnée. Vous apprendrez à utiliser les fonctionnalités princip²ales d’Argus pour extraire des données pertinentes sur des domaines, des réseaux sociaux, et des ports ouverts.
Prérequis
-
Une installation fonctionnelle de Argus.
-
Une connexion Internet pour accéder aux bases de données et API nécessaires.
-
Des connaissances de base sur les adresses IP, les noms de domaine, les DNS, et la collecte OSINT.
Partie 1 : Configuration de l’environnement
-
Installation d’Argus : Si Argus n’est pas encore installé sur votre machine, suivez les instructions disponibles sur le site officiel d’Argus pour l’installation.
-
Mise à jour des Plugins : Assurez-vous que tous les plugins Argus sont bien à jour. Pour cela, utilisez la commande suivante :
argus --update-plugins
-
Configuration des API : Ajoutez les clés API nécessaires pour accéder aux bases de données en ligne (par exemple, pour WHOIS, Shodan, etc.). Vous pouvez faire cela en éditant le fichier de configuration “.
Partie 2 : Analyse de domaine
-
Lancer une Analyse WHOIS : Sélectionnez un domaine cible (par exemple, “). Utilisez Argus pour effectuer une requête WHOIS sur ce domaine afin d’obtenir des informations telles que le propriétaire, les serveurs de noms, et la date d’expiration du domaine.
argus whois targetdomain.com
-
Notez les informations pertinentes, telles que les contacts administratifs et techniques.
-
-
Extraction des Sous-Domaines : Utilisez Argus pour identifier les sous-domaines potentiels associés à “.
argus subdomains targetdomain.com
-
Identifiez les sous-domaines qui pourraient être vulnérables.
-
-
Collecte de Certificats SSL : Utilisez Argus pour collecter les certificats SSL associés au domaine cible.
argus sslcert targetdomain.com
-
Analysez les informations du certificat, telles que l’émetteur et la date d’expiration, pour évaluer la sécurité des communications.
-
Partie 3 : Exploration des réseaux sociaux
-
Recherche de Comptes Liés : Utilisez Argus pour rechercher des informations sur les comptes de réseaux sociaux liés à une organisation ou à un nom de domaine donné.
argus social targetdomain.com
-
Listez les comptes découverts et analysez les informations disponibles qui pourraient être exploitées.
-
-
Analyse des Mentions : Utilisez Argus pour rechercher des mentions de l’organisation cible sur les réseaux sociaux.
argus mentions targetdomain.com
-
Identifiez les informations sensibles ou compromettantes qui auraient pu être publiées.
-
Partie 4 : Scan de ports
-
Identification des Ports Ouverts : Utilisez Argus pour effectuer un scan rapide des ports sur l’adresse IP associée au domaine cible.
argus portscan 192.168.1.1
-
Prenez note des services qui sont exposés et évaluez leur criticité.
-
-
Analyse des Services : Pour chaque port ouvert, utilisez Argus pour identifier les services qui tournent et déterminer leur version. Cela permet de connaître les versions potentielles qui pourraient être vulnérables.
-
Scan de Vulnérabilités : Utilisez Argus pour lancer un scan de vulnérabilités sur les services identifiés.
argus vulnscan 192.168.1.1
-
Listez les vulnérabilités détectées et évaluez leur criticité.
-
-
Détection de Services Obsolètes : Utilisez Argus pour identifier les services obsolètes ou non supportés.
argus outdated-services 192.168.1.1
-
Identifiez les versions obsolètes et proposez des mesures pour les mettre à jour.
-
Partie 5 : Génération de rapport
-
Rapport de Synthèse : Générez un rapport de synthèse avec toutes les informations recueillies durant le TP.
argus report targetdomain.com -o rapport_targetdomain.txt
-
Analyse et Recommandations : Basé sur le rapport, listez les vulnérabilités potentielles et proposez des mesures correctives pour minimiser la surface d’attaque.
-
Rapport de Comparaison : Comparez les rapports générés à différentes étapes de l’analyse pour identifier des changements ou des nouvelles vulnérabilités.
argus compare rapport_targetdomain_old.txt rapport_targetdomain.txt
-
Notez les différences et évaluez les actions à prendre.
-
Partie 6 : Analyse DNS avancée
-
Requête DNS Inversée : Effectuez une requête DNS inversée sur une adresse IP pour identifier les noms de domaine associés.
argus reverse-dns 192.168.1.1
-
Identifiez les domaines liés et évaluez leur potentiel impact.
-
-
Recherche des Enregistrements MX : Utilisez Argus pour collecter des informations sur les enregistrements MX (Mail Exchange) du domaine cible.
argus mx targetdomain.com
-
Analysez la configuration des serveurs de messagerie pour identifier des faiblesses potentielles.
-
-
Requête des Enregistrements SPF : Utilisez Argus pour collecter des informations sur les enregistrements SPF du domaine cible.
argus spf targetdomain.com
-
Vérifiez si les politiques SPF sont bien définies pour éviter le spoofing des emails.
-
Partie 7 : Analyse web avancée
-
Scan de Répertoires Web : Utilisez Argus pour effectuer un scan de répertoires sur le domaine cible afin de découvrir des répertoires ou fichiers potentiellement sensibles.
argus dirscan targetdomain.com
-
Listez les répertoires découverts et identifiez ceux qui pourraient contenir des informations sensibles.
-
-
Analyse des Technologies Web : Utilisez Argus pour identifier les technologies utilisées sur le site cible (CMS, bibliothèques JavaScript, frameworks, etc.).
argus webtech targetdomain.com
-
Prenez note des technologies obsolètes ou vulnérables.
-
-
Analyse de Configuration de Sécurité : Utilisez Argus pour vérifier les en-têtes de sécurité du site web cible (CSP, HSTS, XSS Protection, etc.).
argus security-headers targetdomain.com
-
Identifiez les en-têtes manquants ou mal configurés.
-
Conclusion
Durant ce TP, vous avez appris à utiliser les différentes fonctionnalités d’Argus pour réaliser une collecte d’information efficace. En explorant les domaines, les réseaux sociaux, les services exposés, les certificats SSL, les configurations DNS, et les technologies web, vous avez pu identifier des vulnérabilités potentielles et acquérir une meilleure compréhension de la surface d’attaque d’une cible. L’objectif final est de transformer ces données en recommandations concrètes pour améliorer la sécurité.
N’oubliez pas de toujours respecter les règles éthiques lors de la collecte d’informations, et d’obtenir les autorisations nécessaires avant de procéder à une analyse.