Lorsque vous participez à des rébellions ou à des tests de pénétration, il est essentiel d’obtenir le plus d’informations possible sur le but de votre attaque. Nous appelons cela la phase de reconnaissance. Parfois, des effets intéressants peuvent être obtenus en faisant appel à des domaines, des sous-domaines ou des adresses IP anciens, oubliés ou apparemment cachés. Tirer à l’aveugle dans les noms aléatoires de sous-domaine peut prendre beaucoup de temps. Il vaut la peine de vous faciliter la tâche et d’utiliser l’outil PassiveTotal de RISKIQ. Il a été conçu pour aider à analyser les données relatives au trafic réseau suspect. Cependant, il y a aussi ici les informations que nous recherchons, c’est-à-dire la liste des sous-domaines liés au domaine qui nous intéresse.
Outil à trouver à l’adresse – PassiveTotal.