Table des matières:
- Recherches WHOIS
- Consultez la politique de confidentialité de votre site Web. Une bonne pratique consiste à informer les utilisateurs de votre site des informations collectées et de leur protection, mais rien de plus. J'ai vu beaucoup de politiques de confidentialité qui divulguent beaucoup de détails techniques sur la sécurité et les systèmes connexes qui ne devraient pas être rendus publics.
Vidéo: Testeurs de câblages et réseaux informatique VDV II - IDEAL NETWORKS 2024
Dans le cadre de la cartographie de votre réseau avant d'effectuer des tests de sécurité ou un piratage éthique, vous pouvez rechercher des bases de données et des ressources publiques pour voir ce que les autres savent de vos systèmes.
Recherches WHOIS
Le meilleur point de départ consiste à effectuer une recherche WHOIS en utilisant l'un des outils disponibles sur Internet. Si vous n'êtes pas familier, WHOIS est un protocole que vous pouvez utiliser pour interroger des bases de données en ligne telles que les registres DNS pour en savoir plus sur les noms de domaine et les blocs d'adresses IP. Vous avez peut-être utilisé WHOIS pour vérifier si un nom de domaine Internet particulier est disponible.
Pour les tests de sécurité, WHOIS fournit les informations suivantes qui peuvent permettre à un pirate informatique de lancer une attaque d'ingénierie sociale ou de scanner un réseau:
-
Informations d'enregistrement de nom de domaine Internet, telles que noms, numéros de téléphone et adresses postales
-
Serveurs DNS responsables de votre domaine
Vous pouvez rechercher des informations WHOIS à l'un des endroits suivants:
-
WHOIS. net
-
Le site d'un registrar de domaine, tel que www. allez papa. com
-
Le site de support technique de votre FAI
DNSstuff et MXToolBox sont les deux sites d'outils WHOIS préférés. Par exemple, vous pouvez exécuter des requêtes DNS directement depuis MXToolBox pour effectuer les opérations suivantes:
-
Afficher les informations générales d'enregistrement de domaine
-
Afficher l'hôte qui gère les messages électroniques pour un domaine (l'enregistrement Mail Exchanger ou MX) ! --3 ->
Mapper l'emplacement d'hôtes spécifiques -
Déterminez si l'hôte est listé sur certaines listes noires de spam
-
Un site gratuit que vous pouvez utiliser pour des requêtes de domaine Internet de base est un outil DNS. Un autre produit commercial appelé NetScanTools Prois est excellent pour rassembler de telles informations.
La liste suivante montre différents sites de recherche pour d'autres catégories:
U. S. Gouvernement
-
AFRINIC
-
(Registre Internet régional pour l'Afrique) APNIC
-
(Registre Internet régional pour la région Asie-Pacifique) ARIN
-
(Registre Internet régional pour l'Amérique du Nord, un partie des Caraïbes et Afrique subéquatoriale) LACNIC
-
(registre des adresses Internet d'Amérique latine et des Caraïbes) Centre de coordination du réseau RIPE
-
(Europe, Asie centrale, pays africains au nord de l'équateur et Moyen-Orient) Si vous ne savez pas où chercher un pays spécifique, The Number Resource Organisation a un guide de référence.
Règles de confidentialité
Consultez la politique de confidentialité de votre site Web. Une bonne pratique consiste à informer les utilisateurs de votre site des informations collectées et de leur protection, mais rien de plus. J'ai vu beaucoup de politiques de confidentialité qui divulguent beaucoup de détails techniques sur la sécurité et les systèmes connexes qui ne devraient pas être rendus publics.
Assurez-vous que les personnes qui rédigent vos politiques de confidentialité (souvent des avocats non techniques) ne divulguent pas les détails de votre infrastructure de sécurité de l'information. Veillez à éviter l'exemple d'un homme d'affaires en démarrage Internet qui se vantait des systèmes de sécurité de son entreprise qui garantissaient la confidentialité des informations des clients (ou du moins, pensait-il). Si vous êtes allé sur son site Web pour vérifier sa politique de confidentialité, vous avez trouvé qu'il avait posté la marque et le modèle de pare-feu qu'il utilisait, ainsi que d'autres informations techniques sur son architecture réseau et système. Ce type d'information pourrait certainement être utilisé contre lui par les méchants. Pas une bonne idée.