Vous êtes sur la page 1sur 5

Université Larbi Tébessi

Département MI / 2Master RSI


Travail à Domicile en Audit de Sécurité – S3-2021

Nom et prenom : jouini naceureddine

Spécialité : réseaux et sécurité informatique

Réponse :
1. Pourquoi on a tant de techniques de scan?
 Il y a un objectif général dans leur utilisation
 Chaque technologie a son propre rôle et son mode d'utilisation
2. Expliquer les différences entre ses techniques (-sS/-sT/-sA/-sM) en
prenant en considération le TCP [Header Fields Structure].

-sS -sA -sT -sM


-la collection de -donne les port qui sont -la collection est -Cette technique est
l’information n’est filtre et non filtre complet comme –sS exactement la même
pas complet complet -TCP ack port scan - il continu la 3eme que NULL, FIN et
-Scan TCP SYN etape Xmas scan, sauf que
-pour scanner les la sonde est FIN /
ports TCP ouvert ACK

3. A quoi sert la commande Nmap –scanflags :


Elle va permettre de faire personnalisation des flags le principe de scanflags est
l’utilisation des flags (manipulation des flags)

L'option –scanflags vous permet de créer votre propre type de scan en


spécifiant vos propres combinaisons de drapeaux TCP. Laisser courir votre
imagination, tout en contournant les systèmes de détection d'intrusion dont
les vendeurs n'ont fait qu'ajouter des règles spécifiques d'après la
documentation Nmap!

L'argument de l'option --scanflags peut être soit un nombre comme 9 (PSH et


FIN), mais l'utilisation des noms symboliques est plus facile. Mélanger
simplement les drapeaux URG, ACK, PSH, RST, SYN et FIN. Par exemple, --
scanflags URGACKPSHRSTSYNFIN les activent tous, bien que cela ne soit pas
très utile pour effectuer un scan. L'ordre dans lequel les drapeaux sont
spécifiés n'a pas d'importance.

En sus de la spécification des drapeaux désirés, vous pouvez spécifier


également un type de scan TCP (comme -sA ou -sF). Ce type de scan de base
indique à Nmap comment interpréter les réponses. Par exemple, un scan SYN
considère que l'absence de réponse indique qu'un port est filtré, tandis qu'un
scan FIN considèrera la même absence comme un port ouvert|filtré. Nmap
se comportera de la même façon que le type de scan de base, à la différence
près qu'il utilisera les drapeaux TCP que vous avez spécifié à la place. Si vous
n'en spécifiez pas, le type de scan SYN par défaut sera utilisé.
4.En utilisant le TCP/IP Header Fields Structure ; montrer comment se
fait un [Stealth Scan] impliquant un Spoofing :

Spoofing est l'acte de déguiser une communication provenant d'une source


inconnue comme provenant d'une source connue et fiable. L'usurpation
d'identité peut s'appliquer aux e-mails, aux appels téléphoniques et aux sites
Web, ou peut être plus technique, comme l'usurpation d'une adresse IP, le
protocole ARP (Address Resolution Protocol) ou le serveur DNS (Domain
Name System)
On utilise un stealth scan avec spoffing comme suite :
-nmap –sS –TS 192.168.1.13 –s 192.168.1.14 –e eth0
En effet, dans les étapes du 3-way-handshake (SYN - SYN/ACK - ACK), la cible
enverra le SYN/ACK à l'hôte possédant l'adresse IP usurpée, comme le
montre le schéma qui suit :

Remarque : le scan –sT n’autorise pas le spoofing


5. explique :On dit que: "le Nmap fait du Packet-crafting" :
Qu'est-ce que « Packet-crafting » ?

 L'art de générer manuellement des paquets pour tester les


périphériques réseau
 Les paquets sont conçus pour tester les pare-feu, IDS, pile TCP / IP, ....,
etc,.
 Auditer les protocoles réseau à la recherche de vulnérabilités à
exploiter,
 Trouvez des incohérences et de mauvaises implémentations de
protocole réseau
Donc le nmap utilise ces caractéristique a partir des différant technique
dans le (help nmap)
6. A. En utilisant Nmap
 décrivez la commande de scan de la vulnérabilité : http-passwd.
nmap --script http-passwd --script-args http-passwd.root=/test/
192.168.1.7

resultat :
80/tcp open http
| http-passwd: Directory traversal found.
| Payload: "index.html?../../../../../boot.ini"
| Printing first 250 bytes:
| [boot loader]
| timeout=30
| default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
| [operating systems]
|_multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft
Windows XP Professional" /noexecute=optin /fastdetect

80/tcp open http


| http-passwd: Directory traversal found.
| Payload: "../../../../../../../../../../etc/passwd"
| Printing first 250 bytes:
| root:$1$$iems.VX5yVMByaB1lT8fx.:0:0::/:/bin/sh
| sshd:*:65532:65534::/:/bin/false
| ftp:*:65533:65534::/:/bin/false
|_nobody:*:65534:65534::/:/bin/false

 A quoi sert cette vulnérabilité.


-Vérifie si un serveur Web est vulnérable à la traversée de répertoires en essayant
de récupérer / etc / passwd ou \ boot.ini.

-Le script utilise plusieurs techniques:

 Parcours générique de répertoires en demandant des chemins tels que


../../../../etc/passwd.
 Traversées spécifiques connues de plusieurs serveurs Web.
 Traversée de chaîne de requête. Cela envoie des traversées en tant que
paramètres de chaîne de requête vers des chemins qui semblent faire
référence à un nom de fichier local. La requête potentielle est recherchée
dans le chemin contrôlé par l'argument de script http-passwd.root.

 Déterminer la catégorie de cette vulnérabilité..


La categorie est : Nmap NSE net
B. En utilisant Nmap
• décrivez la commande de scan de la vulnérabilité : smtp-strangeport.
nmap -sV --script=smtp-strangeport 112.12.12.12

resultat :
22/tcp open smtp
|_ smtp-strangeport: Mail server on unusual port: possible
malware

 A quoi sert cette vulnérabilité


Vérifie si SMTP fonctionne sur un port non standard.

Cela peut indiquer que des crackers ou des script kiddies ont mis en place une
porte dérobée sur le système pour envoyer du spam ou contrôler la machine.

 Déterminer la catégorie de cette vulnérabilité..


La categorie est : Nmap NSE net

C.
nmap –sS –sV -O --script=smtp-strangeport 112.12.12.12
--min-rate 1500 –max-retries 1 –host-timeout 1s –D 112.12.12.1
.112.12.12.2,112.12.12.3,112.12.12.4,112.12.12.5 –S 112.12.12.12 –e
eth0 p22-25 –g22

D
nmap –sS –sV -O --script=smtp-strangeport 112.12.12.12
--min-rate 1500 –max-retries 1 –host-timeout 1s –e eth0 p22-25
–g22

E quand est-ce que on décidera que cette vulnérabilité est une


vraie-positivé?
Dans la phase de l’exploitation de PETES ,après l’exécution de l’exploitation (bien sur de
façon stratégique ) donc ici on va décider que la vulnérabilité est un vraie-positif .( avant de
déclencher un exploit d’une vulnérabilité, il faut s'assurer que le système est réellement
vulnérable)
7. diagramme d’activité l’analyse de vulnérabilité,

Vous aimerez peut-être aussi