Académique Documents
Professionnel Documents
Culture Documents
de Scanning et
énumeration
Enumération et scanning
Version du document
Scénario et Schéma
Scénario
Pour ce scénario, nous nous situerons dans un réseau local avec 3 machines :
• La machine attaquante Kali Linux
• La machine Windows 7
• La machine Metasploitable
/!\Les IP présentes sur les captures d’écran ne correspondent pas toujours exactement à ce que
nous recherchons, l’important est bien entendu d’adapter la démarche aux IPs de notre réseau.
Enumération LAN – Couche 2
Les détails
Pour et contre :
Pour :
• Rapide
• Non-protégé
Contre :
• Possible seulement en réseau local.
optimisation Arping
Exemple :
2eme Optimisation
msfconsole
Lancez Metasploit.
Il faut donc remplir tous les champs requis (au minimum), listés dans show
options
Vérifiez grâce à show options que le champ interface a bien été modifié
Lancez le scan
Utilisation du ping
Optimisation du ping
Lancez la commande.
Listez les réponses :
Utilisation hping3
Optimisation hping3
Lancez la commande
Listez les réponses
Scanning de couche 4
Scan UDP avec Nmap
Le scan UDP du port 53 n’est pas possible sur la Windows 7 car ce dernier est
fermé. Nous allons donc passer sur la machine Metasploitable que vous pouvez
allumer.
Utilisation de nmap
Le scan UDP pour nmap est particulier car il utilise des profils de scan
pour chaque port différent, cela peut donc prendre un certain temps. Il faut
donc scanner les ports classiques.
Coupez les scans UDP (Ctrl + C )
Le port 69 est ouvert mais ce dernier est filtré, il peut donc il y a avoir un
pare-feu présent sur ce port.
Il est aussi possible de scanner sur une plage réseau.
Nous nous apercevons que le port 53 de notre machine attaquante (.28) est
fermé ainsi que celle de notre machine Windows 7 (.56) en revanche, nous
avons la confirmation que notre machine Metasploitable (.42) a bien son
port 53 ouvert.
Optimisation
Il est aussi possible de scanner seulement les ip obtenues dans les fichiers
avec l'optimisation des outils lors de la phase de découverte.
Msfconsole
Vérifiez le changement
Lancez le scan
Il est possible de préciser une plage ip dans le champ RHOSTS
Utilisation NMAP
Vous pourrez trouver des compléments d’information sur chaque scan effectué.
Pour lancer un scan TCP – SYN avec nmap rajoutez la fonction -sS
Lancez hping3 avec l'option –scan pour scanner un port de la machine cible et -S pour SYN.
On remarque que la réponse porte le flag SYN+ACK, le SYN a donc aboutit.
Lancez un scan TCP connect avec nmap grâce à l'option -sT sur le port 80
Lancez un scan sur des ports précis et un second sur une plage de ports.
Lancez Wireshark
Lancez la capture
Netcat
On utilise Netcat pour envoyer une requête de connexion (netcat peut aussi
permettre la création d'un socket).
Exemple :
Dmitry
Il est possible d’exécuter un rapide scan TCP avec dmitry sur les 150 ports
les plus utilisés.
Il est aussi possible de rajouter l'option -b pour récupérer les bannières.
Ping
Nmap