On commence souvent un CTF avec l'adresse IP de la machine à attaquer. On va tester la machine pour déterminer quels sont les ports ouverts (qui pourront être des portes d'entrées pour l'attaque à venir). Cette étape peut nous permettre de connaître le système d'exploitation et quels serveurs tournent sur la machine cible.
Récupération d'informations :
Netdiscover
Il existe une multitude de moyen afin de découvrir tous les périphériques réseaux. La méthode la plus facile est de scanner le réseau comme par exemple avec nmap. Mais l'utilisation d'un scanner de réseaux implique d'envoyer des paquets sur le réseaux. Netdiscover permet de découvrir un réseau tout en restant invisible.
Liens :
https://geek.mg/fr/tutoriel/netdiscover-scan-furtif-dun-reseau-arp/
Cet outil est très pratique en début de CTF pour lister les machines sur le réseau (par exemple, lorsqu'on a installé une VM Vulnhub)
Nmap
Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit des indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.
Wikipédia : https://fr.wikipedia.org/wiki/Nmap
Liens :
https://wiki.visionduweb.fr/index.php?title=Installer_Nmap_et_scanner_le_r%C3%A9seau
https://buzut.net/nmap-a-la-recherche-des-squatters-de-wifi/
http://nmap.org/
Youtube :