Cybersécurité : Utilisez WhatWeb pour cartographier un site comme un pro
🔍 WhatWeb : L’outil de reconnaissance des technologies web à connaître en cybersécurité
WhatWeb est un outil open-source de reconnaissance utilisé dans les phases de reconnaissance passive et active des tests d'intrusion. Il permet d’identifier les technologies employées par un site web (CMS, frameworks, serveurs, plugins, etc.). Que ce soit pour les testeurs d’intrusion, les analystes SOC, ou les administrateurs système, WhatWeb fournit des informations précieuses pour détecter des failles potentielles.
🔧 Comment fonctionne WhatWeb ?
WhatWeb fonctionne en envoyant une série de requêtes HTTP à la cible (site web ou application). Grâce à des signatures intégrées, il analyse les en-têtes HTTP, les cookies, les structures HTML, et d'autres métadonnées afin d’identifier automatiquement :
-
Le système d’exploitation utilisé (Linux, Windows Server, etc.)
-
Le serveur web (Apache, Nginx, IIS…)
-
Le framework (Django, Laravel, Ruby on Rails…)
-
Le CMS (WordPress, Joomla, Drupal…)
-
Les plugins, extensions ou scripts JS utilisés
-
Les technologies de sécurité (WAF, CSP, etc.)
-
Des informations sur l'organisation ou le fournisseur d'hébergement
⚙️ Utilisation de base
Une fois installé (via GitHub ou gestionnaire de paquets), la commande suivante permet de scanner un site :
Pour une analyse plus ciblée (ex. un sous-dossier spécifique) :
🎯 Paramètres avancés utiles
-
-r
: Spécifie un répertoire à analyser -
-f
: Utilise une wordlist personnalisée -
-v
: Affiche les résultats en mode verbeux -
--log-verbose=LOGFILE
: Garde une trace complète de l'analyse -
--user-agent
: Permet de modifier le user-agent pour éviter la détection -
--proxy
: Permet de passer l’analyse via un proxy ou TOR
🔐 Considérations de sécurité
Bien qu’WhatWeb soit un outil de reconnaissance non intrusif, il doit être utilisé dans un cadre légal et éthique :
-
✅ Utiliser uniquement sur des cibles autorisées
-
✅ Éviter d’analyser en production sans accord préalable
-
✅ Toujours privilégier un environnement de test
-
✅ Compléter WhatWeb avec d’autres outils comme Wappalyzer, Nmap, Nikto, etc.
🧪 Cas d’usage en cybersécurité
-
Un pentester identifie que le site utilise WordPress 4.7 → version connue pour une faille REST API (CVE-2017-1001000)
-
Un analyste SOC détecte un serveur mal configuré utilisant Apache 2.2 en production
-
Un Red Teamer utilise les informations collectées pour ajuster ses vecteurs d’attaque
✅ Recommandations pour un usage efficace
-
Commencer par un scan simple, puis affiner avec des options ciblées
-
Coupler WhatWeb avec Burp Suite ou Dirsearch pour une cartographie plus complète
-
Comparer les résultats avec ceux d'autres outils pour plus de précision
-
Exploiter les logs pour analyser les comportements et les configurations identifiés
Commentaires
Enregistrer un commentaire