Vous êtes sur la page 1sur 19

Analyse des réseaux

Salah Gontara
2022-2023

1
Disclaimer
• Certaines techniques et outils mentionnés dans cette classe
pourraient être:
• Utilisation illégale
• Dangereux pour les autres – ils peuvent planter des machines et obstruer le
réseau
• Dangereux pour vous – le téléchargement du code d’attaque que vous
fournit à l’attaquant avec des informations sur votre machine
• N’utilisez pas de tels outils dans des réseaux réels

2
Objectifs
• Détection d’informations utiles pour l’effraction
• Machines sous tension
• Topologie de réseau
• Configuration du pare-feu
• Applications et types de systèmes d’exploitation
• Vulnérabilités

3
Mappage réseau
• Trouver des hôtes en direct
• Balayage ping
• Balayage TCP SYN
• Mapper la topologie du réseau
• Traceroute
• Envoie des paquets ICMP ou UDP avec une durée de vie croissante
• Récupère ICMP_TIME_EXCEEDED message des routeurs intermédiaires

4
Traceroute
www
1. ICMP_ECHO vers www.victime.com
TTL=1
A R1 R2 R3 db

1a. ICMP_TIME_EXCEEDED
de R1

A: R1 est mon 1er saut vers www.victime.com! mail

victime.com

5
Traceroute
www
2. ICMP_ECHO vers www.victime.com
TTL=2
A R1 R2 R3 db

2a. ICMP_TIME_EXCEEDED
de R2

A: R1-R2 est mon 1er chemin vers mail


www.victime.com!

victime.com

6
Traceroute
www
3. ICMP_ECHO vers www.victime.com
TTL=3
A R1 R2 R3 db

3a. ICMP_TIME_EXCEEDED
de R3

A: R1-R2-R3 est mon chemin www.victime.com! mail

victime.com

7
Traceroute
www
4. ICMP_ECHO vers www.victime.com
TTL=4
A R1 R2 R3 db

4a. ICMP_REPLY
de www.victime.com

A: R1-R2-R3-www est mon chemin vers mail


www.victime.com

victime.com

8
Traceroute
www
Répeter pour les BD et les serveurs mails

A R1 R2 R3 db

A: R1-R2-R3-www est mon chemin vers www.victime.com mail


R1-R2-R3-db est mon chemin vers db.victime.com
R1-R2-R3-mail est mon chemin vers mail.victime.com
 Le réseau des victimes est en étoile avec R3 au centre victime.com

9
Outils de mappage réseau
• Chéops
• Application Linux
• http://cheops-ng.sourceforge.net/
• Effectue automatiquement le balayage ping et le mappage réseau et
affiche les résultats dans une interface graphique

Dangereux

10
Outils de mappage réseau
• Nmap ("Network Mapper") est un utilitaire gratuit et open source
pour la découverte du réseau et l'audit de sécurité.
• De nombreux administrateurs système et réseau le trouvent
également utile pour des tâches telles que l'inventaire du réseau, la
gestion des calendriers de mise à niveau des services et la
surveillance de la disponibilité des hôtes ou des services.
• https://nmap.org/

11
Objectifs de l’analyse
• Collecter des données empiriques et utilisez-les pour améliorer les
fonctionnalités de Nmap.
• Utiliser les données pour aider les personnes bien informées à
rendre vos analyses plus efficaces.
• Détecter et résoudre les bugs Nmap et les problèmes de
performances grâce à l’analyse à grande échelle.
• Démontrer des techniques utiles pour les analyses de routine ainsi
que pour l’analyse Internet à grande échelle.

12
Défis de l’analyse:
Détermination des adresses IP à analyser
• Des dizaines de scans volumineux mais ciblés plutôt qu’un scan
géant.
• De nombreuses options : tables de routage BGP, fichiers de zone
DNS, allocation de registre, etc.
• La génération IP aléatoire de Nmap :
• nmap iR 25200000 sL n | grep "not scanned" | awk '{print $2}' | sort n | uniq
>! tp; head25000000 tp >! 25MIPs; rm tp

13
Défis de l’analyse : performances et précision
• L’analyse Internet est un travail long et difficile. Peut être
décourageant:
• Stats: 93:57:40 elapsed; 254868 hosts completed (2048 up), 2048
undergoing UDP ScanUDP Scan Timing: About 11.34% done; ETC: 03:21 (-
688:41:48 remaining)
• Trouver et résoudre les problèmes de performance et de précision
est un objectif clé.

14
Optimisation de la découverte de l’hôte
• Grand défi : décider des méthodes de découverte
• Les requêtes d’écho et même la découverte par défaut de Nmap
(TCP ACK to port 80 & echo request) sont souvent insuffisantes pour
l’analyse Internet.

15
Méthodes de découverte d’hôte TCP
• nmap -A -T4 ip/url
• Par exemple: scanme.nmap.org

16
Exemple de découverte d’hôte TCP

17
Méthodes de découverte d’hôte TCP (PS, PA)
• Découverte de paquets SYN (PS)
• Idéal contre les pare-feu avec état

• Découverte de paquets ACK (PA)


• Idéal contre les pare-feu sans état

18
Exemple de découverte d’hôte TCP par port

19

Vous aimerez peut-être aussi