Académique Documents
Professionnel Documents
Culture Documents
SYSTEMES
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr
1
OBJECTIFS PEDAGOGIQUES
Chapitre IV COLLECTE
D’INFORMATIONS III-Scan de ports et prises d’emprunte des
I- Informations publiques services
a) Introduction
a) Introduction
b) Nmap
b) Informations publiques c) Nessus
c) Outils qu’on va utiliser d) D’autres outils qu’on va utiliser
d) LAB : Mise place du Lab e) Lab : Scan de ports et Prise d'empreinte
des services
II- Enumération des machines
IV-Prise d’empreinte des systèmes
a) Introduction
a) Introduction
b) Rappel TCP/IP b) P0f
c) Format d’un message TCP c) Nmap
d) Format d’un message UDP d) LAB : Prise d'empreinte des systèmes
e) Lab : Identification des machines cibles
3
DECLINAISON DE
RESPONSABILITES
https://www.whois.com
Illustration :
1. www.whois.net
Illustration :
2. http://www.alexa.com/
EXERCICE:
Quelles sont les étapes d’une attaque ?
Comment effectuer la collecte des informations ?
Collecter le maximum d’informations sur les sites suivants et dire en quoi cela peut être utile
pour un pirate informatique mal intentionné : www.iuc-univ.net, www.univ-iug.com
Lequel de ces deux sites est le plus sécurisé ?
Exercice :
1- Retrouver l’adresse IP du routeur principal du complexe LaSalle.
partie
NESSUS
– Télécharger sur https://www.tenable.com/products/nessus/select-your-
operating-system
– Installer nessus puis l’exécuter
49
FIN DU CHAPITRE
50