Changez votre User-Agent lors des pentests web et bug bounties : Ne soyez pas un testeur banal !

Pourquoi

En tant que chercheur en informatique, j’ai souvent vu l’importance de modifier le User-Agent lors des tests d’intrusion. C’est une étape souvent négligée mais cruciale pour contourner les restrictions, éviter la détection et découvrir de nouvelles surfaces d’attaque.

Pourquoi modifier le User-Agent ?

Le User-Agent permet au serveur d’identifier le client HTTP. Les outils de pentest utilisent souvent des User-Agent par défaut (ex. "dirb"), faciles à détecter et à bloquer par des WAFs ou des DevOps. Un User-Agent personnalisé peut imiter un utilisateur légitime et éviter ces obstacles.

Comment le modifier dans des outils courants ?

  1. Dirb : Utilisez -a suivi d’un User-Agent personnalisé, ex. : dirb http://example.com -a "-pentest-user-invite"
  2. Nikto : Modifiez le fichier de config (/etc/nikto/nikto.conf) ou utilisez l’option -ua pour randomiser ou personnaliser le User-Agent.
  3. Nmap : Spécifiez le User-Agent avec des scripts comme suit : nmap -p 80,443 -sV --script http-waf-detect,http-waf-fingerprint --http.useragent "Votre User-Agent ici"
  4. Gobuster : Employez l’option -u pour spécifier un User-Agent personnalisé.
  5. FFUF : modifier le User-Agent en ajoutant -H 'User-Agent:-ywh-eg-test'

Conclusion

Afin d’éviter d’être détecté comme une personne malveillante, de voir votre IP bannie ou de recevoir un avertissement de votre FAI, respectez les règles du bug bounty. Modifiez votre User-Agent pour rendre vos requêtes moins suspectes et veillez à ne pas agir en dehors du périmètre défini (hors scope).