Table des matières:
Vidéo: Gouverner par le Chaos. 2025
L'utilisation de systèmes de numérisation pour les hacks éthiques peut être un bon moyen de recueillir des informations. La collecte active d'informations produit plus de détails sur votre réseau et vous aide à voir vos systèmes du point de vue d'un attaquant. Par exemple, vous pouvez
-
utiliser les informations fournies par vos recherches Whois pour tester d'autres adresses IP et noms d'hôtes étroitement liés. Lorsque vous cartographiez et rassemblez des informations sur un réseau, vous voyez comment ses systèmes sont disposés. Ces informations incluent la détermination des adresses IP, des noms d'hôte (généralement externes mais parfois internes), des protocoles en cours d'exécution, des ports ouverts, des partages disponibles et des services et applications en cours d'exécution.
-
Analyser les hôtes internes quand et où ils se trouvent dans le cadre de vos tests. Ces hôtes peuvent ne pas être visibles pour les étrangers, mais vous devez absolument les tester pour voir ce que les employés voyous et autres initiés peuvent accéder. Le pire des cas est que le pirate informatique s'est installé à l'intérieur. Juste pour être sûr, examinez vos systèmes internes pour les faiblesses.
Si vous n'êtes pas à l'aise pour analyser vos systèmes, pensez d'abord à utiliser un laboratoire avec des systèmes de test ou un système exécutant un logiciel de machine virtuelle, comme suit:
-
VMware Workstation
-
VMware Player
-
Windows Virtual PC
-
VirtualBox
Hôtes
Analyser et documenter des hôtes spécifiques accessibles depuis Internet et votre réseau interne. Commencez par envoyer une requête ping à des noms d'hôte spécifiques ou des adresses IP avec l'un de ces outils:
-
L'utilitaire ping de base intégré à votre système d'exploitation
-
Un utilitaire tiers qui vous permet de faire un ping sur plusieurs adresses en même temps, comme NetScanTools Pro pour Windows et fping pour UNIX
Le site www. Quel est mon ip. com montre comment votre adresse IP de passerelle apparaît sur Internet. Il vous suffit d'accéder à ce site et à votre adresse IP publique (votre pare-feu ou votre routeur, de préférence pas votre ordinateur local). Cette information vous donne une idée de l'adresse IP la plus externe que le monde voit.
Ports ouverts
Rechercher les ports ouverts à l'aide des outils de numérisation réseau:
-
Analyser les ports réseau avec NetScanTools Pro ou Nmap.
-
Écoutez le trafic réseau avec un analyseur de réseau, tel que OmniPeek ou Wireshark.
La numérisation en interne est facile. Connectez simplement votre PC au réseau, chargez le logiciel et lancez le feu. Soyez simplement conscient de la segmentation du réseau et des systèmes internes de prévention des intrusions (IPS) qui peuvent entraver votre travail. Numériser à partir de en dehors de votre réseau prend quelques pas de plus, mais cela peut être fait.
Le moyen le plus simple de se connecter et d'avoir une perspective externe est d'attribuer une adresse IP publique à votre ordinateur et de brancher ce poste de travail dans un commutateur ou un concentrateur du côté public de votre pare-feu ou routeur. Physiquement, l'ordinateur ne regarde pas sur Internet, mais ce type de connexion fonctionne exactement de la même manière que le pare-feu et le routeur. Vous pouvez également effectuer cette analyse à l'extérieur de chez vous ou à distance.
