🌐 OWASP Amass : La Solution Ultime pour la Cartographie de Surface d’Attaque

🚀 Qu’est-ce que OWASP Amass ?

OWASP Amass est un outil de reconnaissance passif et actif capable de dĂ©couvrir des sous-domaines, d’explorer les relations entre les sous-domaines, et de cartographier la topologie rĂ©seau d’une organisation. Avec ses modules de reconnaissance, Amass interroge des sources publiques, des bases de donnĂ©es DNS, et rĂ©alise des scans rĂ©seau pour obtenir une vision complĂšte de l’empreinte numĂ©rique d’une cible.

FonctionnalitĂ©s ClĂ©s d’OWASP Amass :

  • DĂ©couverte de Sous-Domaines : Amass dĂ©tecte les sous-domaines d’un domaine, offrant ainsi une cartographie complĂšte de l’architecture de l’organisation.
  • Exploration Active et Passive : Combine reconnaissance passive et active pour des rĂ©sultats exhaustifs.
  • RĂ©solution DNS et Scans : ExĂ©cute des rĂ©solutions DNS pour identifier les IP et effectuer des scans de port.
  • Graphes de Confiance : Visualise les relations entre les sous-domaines et leurs dĂ©pendances.
  • IntĂ©gration avec les API : Compatible avec de nombreux services API pour amĂ©liorer les rĂ©sultats (VirusTotal, Shodan, etc.).

🔧 Installation et Configuration de OWASP Amass

1. Installation de OWASP Amass

OWASP Amass est compatible avec plusieurs plateformes (Linux, macOS, Windows). Il peut ĂȘtre installĂ© via Homebrew, Snap, ou manuellement en tĂ©lĂ©chargeant le binaire depuis le site officiel d’OWASP Amass.

Installation via Homebrew :

brew install amass

Installation via Snap (Linux) :

sudo snap install amass

2. Configuration des API

Amass permet de s’intĂ©grer Ă  divers services pour amĂ©liorer les capacitĂ©s de dĂ©couverte de sous-domaines. Les clĂ©s API sont configurĂ©es dans le fichier

~/.config/amass/config.ini

.

Exemple de Configuration :

init
<span class="hljs-section">[api]</span>
<span class="hljs-attr">virustotal</span> = YOUR_VIRUSTOTAL_API_KEY
<span class="hljs-attr">shodan</span> = YOUR_SHODAN_API_KEY
<span class="hljs-attr">censys_id</span> = YOUR_CENSYS_API_ID
<span class="hljs-attr">censys_secret</span> = YOUR_CENSYS_SECRET

đŸ› ïž Utilisation de OWASP Amass pour la Reconnaissance de Surface d’Attaque

1. Recherche de Sous-Domaines

La dĂ©couverte de sous-domaines est essentielle pour obtenir une vue d’ensemble de l’infrastructure d’une organisation. Amass peut scanner les sous-domaines d’un domaine cible Ă  l’aide de la commande suivante :

amass enum -d example.com

Cette commande liste tous les sous-domaines associés à

example.com

.

2. Scan Actif des Ports et RĂ©solution DNS

Amass permet d’exĂ©cuter des scans de ports sur les sous-domaines dĂ©couverts pour identifier les services actifs. Cela permet de cartographier les services exposĂ©s et de dĂ©tecter les points d’entrĂ©e potentiels.

amass enum -d example.com -active -p 80,443,8080

3. Mode de Surveillance Continue

Pour les organisations souhaitant surveiller leur surface d’attaque, Amass propose un mode moniteur. Ce mode vĂ©rifie rĂ©guliĂšrement les sous-domaines et dĂ©tecte les nouveaux actifs.

amass track -d example.com

Le mode moniteur est idĂ©al pour garder une vue en temps rĂ©el sur l’empreinte numĂ©rique d’une organisation.

4. Création de Graphes et Cartographie des Relations

Amass dispose d’une fonctionnalitĂ© pour crĂ©er des graphes de relations entre les sous-domaines. Ces graphes offrent une visualisation des dĂ©pendances et des connexions, ce qui est crucial pour comprendre l’architecture rĂ©seau.

amass viz -d example.com -o graphe.html

Le fichier HTML gĂ©nĂ©rĂ© montre une vue interactive de la relation entre les sous-domaines, utile pour Ă©valuer la structure de l’infrastructure.


🔄 Exemples de ScĂ©narios avec OWASP Amass

Exemple 1 : Reconnaissance Passive sur un Domaine

La reconnaissance passive est idéale pour obtenir des informations sans générer de trafic vers la cible. La commande ci-dessous utilise des sources publiques pour détecter les sous-domaines :

amass enum -passive -d example.com

Exemple 2 : Scan Actif et RĂ©solution des IP

Pour complĂ©ter l’analyse, un scan actif avec rĂ©solution IP permet de dĂ©couvrir des services associĂ©s aux sous-domaines :

amass enum -active -d example.com -brute

Exemple 3 : Surveillance Continue avec Enregistrements Historique

La commande suivante surveille les sous-domaines d’un domaine et garde un historique des changements pour faciliter le suivi dans le temps :

amass track -d example.com -o historique.txt

🎯 Avantages d’Utiliser OWASP Amass

  • Reconnaissance ComplĂšte : Offre une couverture approfondie avec des mĂ©thodes de reconnaissance actives et passives.
  • Automatisation des DĂ©couvertes : La surveillance continue garantit un suivi constant de la surface d’attaque.
  • Graphes Relationnels : Visualise les liens et les dĂ©pendances entre les sous-domaines, offrant une meilleure comprĂ©hension de l’infrastructure.
  • IntĂ©gration d’API : Enrichit les rĂ©sultats grĂące aux API de services tiers pour des analyses encore plus complĂštes.
  • Compatible Multi-Plateformes : Fonctionne sur Linux, Windows et macOS, assurant une flexibilitĂ© maximale.

📊 Rapports et Visualisation

OWASP Amass génÚre des rapports détaillés comprenant :

  • Liste des Sous-Domaines DĂ©couverts : Informations complĂštes sur chaque sous-domaine.
  • Graphes de Relation : Visualisation des connexions entre les sous-domaines et les services associĂ©s.
  • Fichier d’Historique : Enregistre les changements au fil du temps pour une analyse des modifications.

🔗 Ressources et Documentation

Pour tirer pleinement parti de OWASP Amass, consultez les ressources suivantes :


#OWASPAmass #CyberSecurity #SurfaceReconnaissance #RedTeam #InfoSec #NetworkMapping #Pentesting


Cet article sur OWASP Amass présente un outil de reconnaissance complet pour la sécurité des API et des domaines. Grùce à ses fonctionnalités avancées, Amass aide les chercheurs en sécurité et les équipes Red Team à identifier les risques, surveiller les modifications et renforcer la sécurité de leur organisation.

Please follow and like us:
Pin Share

Laisser un commentaire