Table des matières:
- Ping sweeping
- Utilisation des outils de numérisation de ports
- Une fois que vous avez une idée générale des hôtes disponibles et des ports ouverts, vous pouvez effectuer des scans d'amateur pour vérifier que les ports sont réellement ouverts et qu'ils ne renvoient pas de faux positif. Nmap vous permet d'exécuter les analyses supplémentaires suivantes:
- NetScanTools Pro est un très bon outil commercial tout-en-un pour collecter des informations générales sur le réseau, telles que le nombre d'adresses IP uniques, les noms NetBIOS et les adresses MAC. Il a également une caractéristique soignée qui vous permet de prendre les empreintes digitales des systèmes d'exploitation de différents hôtes.
- Activez uniquement le trafic dont vous avez besoin pour accéder aux hôtes internes - de préférence aussi loin que possible des hôtes que vous essayez de protéger - et refusez tout le reste. Cela vaut pour les ports standard, tels que TCP 80 pour HTTP et ICMP pour les requêtes ping.
Vidéo: PEUT-ON VOUS ESPIONNER PAR VOTRE WEBCAM ? 2025
Un scanner de port empêche les hacks en vous montrant ce qu'il y a sur votre réseau en scannant le réseau pour voir ce qui est vivant et fonctionne. Les scanners de port fournissent des vues de base sur la façon dont le réseau est mis en place. Ils peuvent aider à identifier les hôtes ou les applications non autorisés et les erreurs de configuration de l'hôte réseau qui peuvent entraîner de graves failles de sécurité.
L'astuce pour évaluer la sécurité globale de votre réseau consiste à interpréter les résultats d'une analyse de port. Vous pouvez obtenir des faux positifs sur les ports ouverts, et vous devrez peut-être creuser plus profondément. Par exemple, les analyses UDP (User Datagram Protocol) sont moins fiables que les analyses TCP (Transmission Control Protocol) et produisent souvent des faux positifs car de nombreuses applications ne savent pas comment répondre aux demandes UDP entrantes aléatoires.
Un scanner riche en fonctionnalités tel que QualysGuard peut souvent identifier les ports et voir ce qui se passe en une seule étape.
Un principe important à retenir est que vous devez analyser plus que les hôtes importants. En outre, effectuez les mêmes tests avec différents utilitaires pour voir si vous obtenez des résultats différents. Si vos résultats ne correspondent pas après avoir exécuté les tests en utilisant différents outils, vous pouvez explorer le problème plus en détail.
Si possible, vous devez analyser tous les 65, 534 ports TCP sur chaque hôte réseau que votre scanner trouve. Si vous trouvez des ports douteux, recherchez la documentation indiquant que l'application est connue et autorisée. Ce n'est pas une mauvaise idée de scanner tous les 65, 534 ports UDP.
Ping sweeping
Un balayage ping de tous vos sous-réseaux et hôtes réseau est un bon moyen de savoir quels hôtes sont actifs sur le réseau. Un balayage ping est lorsque vous faites un ping sur une plage d'adresses en utilisant des paquets ICMP (Internet Control Message Protocol).
Des douzaines d'options de ligne de commande Nmap existent, ce qui peut être écrasant quand vous voulez seulement une analyse de base. Néanmoins, vous pouvez entrer nmap sur la ligne de commande pour voir toutes les options disponibles.
Les options de ligne de commande suivantes peuvent être utilisées pour un balayage de ping Nmap:
-
-sP demande à Nmap d'effectuer une analyse ping.
-
-n demande à Nmap de ne pas effectuer de résolution de noms.
-
-T 4 demande à Nmap d'effectuer un balayage agressif (plus rapide).
-
192. 168. 1. 1-254 dit à Nmap de scanner l'intégralité du 192. 168. 1. x sous-réseau.
Utilisation des outils de numérisation de ports
La plupart des scanners de ports fonctionnent en trois étapes:
-
L'analyseur de port envoie des requêtes TCP SYN à l'hôte ou à la gamme d'hôtes que vous définissez.
Certains scanners de port effectuent des balayages de ping pour déterminer quels hôtes sont disponibles avant de lancer les analyses de port TCP.
-
Le scanner de port attend les réponses des hôtes disponibles.
-
L'analyseur de port sonde ces hôtes disponibles pour 65, 534 ports TCP et UDP possibles - en fonction des ports que vous lui dites d'analyser - pour voir lesquels ont des services disponibles sur eux.
Les analyses de port fournissent les informations suivantes sur les hôtes actifs sur votre réseau:
-
Hôtes actifs et joignables via le réseau
-
Adresses réseau des hôtes trouvés
-
Services ou applications que les hôtes > peut être en cours d'exécution Après avoir effectué un balayage générique du réseau, vous pouvez creuser plus profondément dans des hôtes spécifiques que vous trouvez.
Nmap
Une fois que vous avez une idée générale des hôtes disponibles et des ports ouverts, vous pouvez effectuer des scans d'amateur pour vérifier que les ports sont réellement ouverts et qu'ils ne renvoient pas de faux positif. Nmap vous permet d'exécuter les analyses supplémentaires suivantes:
Connect:
-
Cette analyse TCP de base recherche les ports TCP ouverts sur l'hôte. Vous pouvez utiliser cette analyse pour voir ce qui est en cours d'exécution et déterminer si les systèmes de prévention des intrusions (IPS), les pare-feu ou d'autres périphériques de journalisation enregistrent les connexions. Analyse UDP:
-
Cette analyse UDP de base recherche les ports UDP ouverts sur l'hôte. Vous pouvez utiliser cette analyse pour voir ce qui est en cours d'exécution et déterminer si les IPS, pare-feu ou autres périphériques de journalisation enregistrent les connexions. SYN Stealth:
-
Cette analyse crée une connexion TCP semi-ouverte avec l'hôte, évitant éventuellement les systèmes IPS et la journalisation. C'est un bon scan pour tester les IPS, les firewalls et autres périphériques de journalisation. FIN Furtif, Arbre de Noël et Nul:
-
Ces analyses vous permettent de mélanger les choses en envoyant des paquets étrangement formés à vos hôtes réseau pour que vous puissiez voir comment ils réagissent. Ces analyses changent autour des indicateurs dans les en-têtes TCP de chaque paquet, ce qui vous permet de tester la façon dont chaque hôte les traite pour signaler les implémentations TCP / IP faibles ainsi que les correctifs qui peuvent avoir besoin d'être appliqués. Vous pouvez créer votre propre attaque DoS et potentiellement bloquer des applications ou des systèmes entiers. Malheureusement, si vous avez un hôte avec une pile TCP / IP faible, il n'y a aucun moyen d'empêcher votre analyse de créer une attaque DoS. Pour réduire les risques, ralentissez les options de synchronisation de Nmap lors de l'exécution de vos analyses.
Si vous êtes un fan de ligne de commande, les paramètres de la ligne de commande s'affichent dans le coin inférieur gauche de l'écran NMapWin. Cela aide lorsque vous savez ce que vous voulez faire et l'aide de la ligne de commande ne suffit pas.
NetScanTools Pro
NetScanTools Pro est un très bon outil commercial tout-en-un pour collecter des informations générales sur le réseau, telles que le nombre d'adresses IP uniques, les noms NetBIOS et les adresses MAC. Il a également une caractéristique soignée qui vous permet de prendre les empreintes digitales des systèmes d'exploitation de différents hôtes.
Contre-mesures contre le balayage ping et le balayage des ports
Activez uniquement le trafic dont vous avez besoin pour accéder aux hôtes internes - de préférence aussi loin que possible des hôtes que vous essayez de protéger - et refusez tout le reste. Cela vaut pour les ports standard, tels que TCP 80 pour HTTP et ICMP pour les requêtes ping.
Configurez les pare-feu pour rechercher un comportement potentiellement malveillant au fil du temps et définissez des règles pour interrompre les attaques si un certain seuil est atteint, par exemple 10 balayages de ports en une minute ou 100 requêtes ping consécutives (ICMP).
La plupart des firewalls et des IPS peuvent détecter un tel scan et le couper en temps réel.