Vous êtes sur la page 1sur 12

Elhasnaoui Med-Ali

Le Guide du Pirate Ethique

L0rd D4rk 2013

Deuxime Partie : Le Scanning.

Avertissement !
Le contenu suivant est a titre ducatif seulement. Lauteur ne pourrait tre tenu pour responsable des faits accompli par les lecteurs ! Le piratage est svrement puni par la loi !

Le Scanning !

La phase suivante dans une attaque informatique est : le scanning ou balayage. Son objectif est de dcouvrir quels sont les ports ouverts et quelles sont les applications vulnrables. Ceci est fait en envoyant des requtes ping au machines cibles pour determiner les plages rseaux et scanner les ports de la cible. Il y a 3 types de scanning : Le scanning de ports : cest le processus par lequel lattaquant identifie les ports TPC/IP ouverts dans le systme cible. Les numros des ports sont diviss en 3 catgories : Les ports notoires (Well-Known) : de 0 1023 Les ports enregistrs (Registred) : de 1024 49151 Les ports dynamiques (Dynamic) : de 49152 65535 Par exemple si lattaquant, en scannant les ports, trouve que le port 80 est ouvert, cela signifie quun serveur web est en marche dans la machine cible. Dans les systmes Windows , les ports notoires sont dans le fichier C:\windows\system32\drivers\etc\services Cest un fichier cach , pour louvrir, allez dans Windows Explorer et cochez la case Afficher les fichiers cachs , ensuite double cliquer dessus et ouvrez le avec NotePad. Il faut vous familiariser avec les numros de ports suivants : -FTP ,21 -Telnet ,23 -http, 80 -SMTP,25 -Pop3,110 -HTTPS, 443

Le scanning de rseaux : cest la procdure par laquelle lattaquant identifie les machines (hosts ou htes) actives sur le rseau cible. Les machines sont identifies par leurs adresses IP individuelles. Le scanning de vulnrabilits : cest le processus didentification proactif de la vulnrabilit des systmes informatiques branchs sur un rseau. Le scanner de vulnrabilit identifie dans un premier temps le numro du systme dexploitation et sa version , y compris les services packs installs dessus. Ensuite le scanner identifie les faiblesses et les vulnrabilits du systme dexploitation. Cest dans les phases dattaque que le pirate utilise les informations rcoltes dans ces 3 types de scanning. La mthodologie du scanning est la suivante : -Vrifier que les systmes cibles sont actifs -Vrifier les ports ouverts -Identifier les services en marche dans la machine cible -Fingerprinting (prise dempreinte) du systme dexploitation actif sur la machine cible -Scanner les vulnrabilits

Le Ping Sweep :
Pinger chaque machine individuellement pour voir si elle est active (c'est--dire en marche) ou teinte est souvent long et fastidieux. La technique du ping sweep est utilise pour faciliter a lattaquant la tache, car elle permet de pinger plusieurs machines en mme temps et aide a dresser une cartographie du rseau par blocs de machines actives ou passives. Les machines pinges rpondront avec un chos ICMP indiquant quelles sont en marche ou ne rpondront pas, ce qui voudra dire quelles sont teintes ou inexistantes ou que le protocole ICMP est dsactiv sur le rseau cible. Sous Windows , pour pinger une machine , il suffit douvrir linvite de commande et de taper : ping www.lesitequevousvoulezpinger.com (ou son adresse IP)

Pour le Ping Sweep voici quelques outils : Angry IP Scanner : http://www.angryip.com SolarWinds Engineers Toolset : http://www.solarwinds.com Utility Ping : http://www.wavget.com Ping Info View : http://www.nirsoft.net Ping Scanner Pro : http://www.digilextechnologies.com Visual Ping Tester : http://www.pingtester.net

Le scanning des ports


Le scanning des ports est utilis par les attaquants et les administrateurs de rseaux pour en savoir plus sur un rseau donn. Cest le processus qui consiste se connecter aux ports TPC et UDP dans le but de trouver quels sont les services et les applications qui sont excuts sur la machine cible. Cela permet lattaquant de dcider de la meilleur faon dattaquer sa cible mais aussi aux administrateurs pour la protger. La machine cible excute de nombreux services qui coutent (listen) aux ports notoires (Well-Known). Techniquement , le scan de ports est le processus denvoi dun paquet de donnes ou de requtes a un port afin de recueillir des informations sur son tat. Une fois que lattaquant a identifier ladresse IP de sa cible a laide du footprinting (chapitre prcdent) ,il peut commencer le processus de scan des ports a la recherche de failles dans le systme cible. Les ports ont 3 tats : ouvert , ferm et filtr. Un port ouvert accepte les communication provenant de lattaquant. Un port ferm naccepte aucune connexion. Un port filtr est soumis a un type de priphrique rseau , tel quun pare-feu ,vitant ainsi que le port sois scann pour savoir si il est ouvert ou ferm.

Les types de scanning TCP/UDP


Plusieurs types de scanning TCP/UDP existent. Certains sont facilement dtectables par les pare-feu et autres systmes anti-intrusions, dautres, plus compliqus dtecter. Avant de nous lancer dans la dcouverte des types de scanning , nous allons dabord voir ce que sont les TCP communication flags ou drapeaux de communication TCP et nous allons voir la diffrence entre les protocoles UDP et TCP. Les TCP communication flags sont des paquets de donnes changs entre lordinateur attaquant et la machine cible dans un processus de scanning : Le SYN (Synchroniz) ,cest le paquet de donnes utilis pour initialiser la connexion entre les deux machines. Le ACK (Acknowledgement) , cest le paquet de donns utilis pour savoir que la connexion a t tabli entre les deux machines. Le URG (Urgent) ,cest celui utilis pour indiqu que les donnes contenues dans le paquet doivent tre transmises en urgence. Le FIN (Finish) , cest celui indiquant quil ny a plus de transmission de donnes entre les deux machines. Le PSH (Push) , celui indiquant que le systme transmet les donnes mises en mmoire tampon. Le RST (Reset) , celui indiquant que la connexion entre les deux machines a t rinitialise. Les diffrences entre le protocole TCP et UDP : TCP UDP Squenc Non squenc Connexion ouverte Sans connexion Reliable Unreliable Lent Rapide

La manipulation des 3 vois de poigne de mains (3 ways handshake) est la base de la plupart des scans TCP. Dans sa forme simple , le 3 ways handshake de TCP est divis ainsi : 1-un SYN est envoy par lattaquant 2-un SYN/ACK est envoy par la cible 3-un ACK est envoy par lattaquant

Voyons maintenant les diffrents types de scanning TCP : TCP connect() : Connect() est la plus basique et la plus simple des mthodes de scanning TCP. Connect() est capable de scanner les ports rapidement et simplement en essayant de se connecter successivement a tous les ports. Mais cette mthode est facilement dtectable par les systmes de prvention et est stoppe par le pare-feu. TCP SYN (half-open) : la mthode TCP SYN de scanning est appele half-open (a moiti ouverte) car a la diffrence de la TCP Connect() , une connexion TCP entire nest jamais tablie entre les deux machines : 1-La machine attaquante envoie un paquet SYN un port 2-Si un paquet SYN/ACK est reu , cela indique que le port est en coute (listening) 3-Le scanner interrompt la connexion entre les deux machines en envoyant un paquet RST 4-Si lattaquant reoit un RST a son tour , cela signifie que le port est ferm Cette mthode est difficile a traquer car peu de sites web archivent les connections incompltes dans les fichiers logs. TCP SYN/ACK : le scanning TCP SYN/ACK est une autre mthode pour dterminer quels sont les ports ouverts ou ferms. Le scanner envoi un SYN/ACK au port cible. Si le port est ferm, il aura limpression que le paquet SYN/ACK est une erreur et enverra un RST lattaquant. Si le port est ouvert, le paquet SYN/ACK sera ignor et le port sen dbarassera. Cette mthode de scan est dite furtive car elle ne sera pas archive dans les fichiers logs de la cible.Par contre certains systmes anti-intrusions peuvent la bloquer. Le TCP FIN : le scanning TCP FIN consiste ce que le scanner envoie un paquet FIN au port. Si le port est ferm , il rpond par un RST. Si le port est ouvert , il ignorera le paquet FIN.Une machine fonctionnant sous Windows enverra un RST quel que soit ltat du port, cette mthode sera utilise seulement pour identifier les ports actifs (en coute ou listening) dans des machines ne fonctionnant pas sous Windows et pour identifier si une machine fonctionne sous Windows ou non.

Le TCP FTP Proxy (bounce attack ou attaque rebond) : la mthode du TCP FTP proxy est une mthode de scan trs furtive. Elle prend son avantage dune vulnrabilit dans la connexion proxy du serveur FTP. Elle consiste en : -le scanner se connecte un serveur FTP et demande a ce que le serveur commence un transfert de donnes vers la cible. -le scanner utilise la commande FTP PORT pour dclarer que le processus est lcoute sur la machine cible un certain numro de port. -le scanner utilise alors la commande FTP LIST pour essayer de lister le rpertoire courant de la machine cible (current directory). Si le transfert est russi , la cible est alors a lcoute sur le port spcifi. Si le transfert choue , un 425, cant build data connection : Connection refused est envoy a lattaquant. Le IDLE Scan : cest le meilleur moyen de scanner les ports dune cible tout en restant invisible car le scanner utilise ladresse dune autre machine sur le rseau de la cible pour effectuer le scan. Toutes ces mthodes de scanning de ports et dautres sont disponible sur lutilitaire NMap ,disponible pour Windows et Linux : NMap : http://www.insecure.org/NMap Quelques outils de scanning : Netscan Tools Pro : http://www.netscantools.com Advanced Port Scanner : http://www.radmin.com Mega Ping : http://www.magnesoft.com Netifera : http://www.netifera.com Net Tools Suite Pack : http://users.telenet.be AWPTA : http://www.atelierweb.com SuperScan : http://www.foundstone.com Nscan : http://www.nscan.org

LOS fingerprinting (ou la prise dempreinte du systme dexploitation)


LOS fingerprinting est la mthode utilise pour dterminer sous quel type de systme dexploitation fonctionne la machine cible. Il y a deux types dOS fingerprinting : Lactive : des requtes spcialement conues sont envoyes a lOS de la machine cible et les rponses sont enregistres. Elles sont alors compares dans une base de donnes pour dterminer lOS. Les rponses des OS varie selon les diffrences dimplmentation de la pile TCP/IP faite par le fabriquant de la machine. La passive : la mthode de saisie de bannire (en-ttes) passive utilise les mthodes de sniffing pour capturer les requtes dcoulant du systme cible. Les paquets capturs sont alors analyss pour connaitre lOS. Par exemple on peux utiliser la mthode de saisie de bannire active en utilisant Telnet. Ouvrez linvite de commande et tapez : C:\ Telnet www.lesitequevousvoulez.com 80 HEAD / HTTP / 1.0 Quelques outils dOS fingerprinting : ID Serve : http://www.grc.com Netcraft : http://www.netcraft.com Serversiders.com : http://www.serversiders.com SNFP : http://www.gomor.org Voila cest tout pour ce cours, rendez-vous trs bientt pour la partie suivant ou nous verrons comment scanner les vulnrabilits et les exploiter ainsi que lnumration .Pour ceux qui ont rat la premire partie ,elle est disponible ici : http://www.t411.me/torrents/le-guide-du-pirate-thique-le-footprinting-pdf