Reconnaissance active
Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités.
Le terme reconnaissance est un emprunt au vocabulaire militaire qui désigne une mission de renseignement en territoire ennemi. Dans le domaine de la sécurité informatique, la reconnaissance est généralement une étape préalable à l'attaque visant le système cible. Le pirate a souvent recours au balayage des ports par exemple pour identifier d'éventuels ports vulnérables. Ensuite, il exploite des failles de sécurité connues des services rattachés aux ports ouverts détectés.
Source de confusion, l'appellation « attaques passives » peut désigner à la fois la reconnaissance passive et active car dans les deux cas, il s'agit le plus souvent de collecter des informations plutôt que d'exploiter réellement les cibles, comme le font les attaques actives.
Les deux formes de reconnaissance, active et passive, interviennent aussi dans le cadre du piratage éthique, quand des White Hats utilisent des méthodes de piratage pour déceler les failles de sécurité d'un système afin d'y remédier préventivement.
Pour se prémunir contre la plupart des attaques par balayage de ports ou de reconnaissance, le moyen le plus simple est d'utiliser un bon pare-feu et un système de prévention des intrusions (IPS). Le pare-feu contrôle les ports exposés et leur visibilité. L'IPS détecte les balayages de ports en cours et les interrompt avant que le pirate n'obtienne la topologie complète du réseau.