Vous êtes sur la page 1sur 3

Effectuer un Host Discovery

Environnement de travail
 Machine virtuelle Windows 10.
 Machine virtuelle Windows server 2016
 Machine virtuelle Ubuntu
 Machine virtuelle Parrot Security
 Navigateurs internet avec connexion internet
 Privilèges administrateurs pour lancer les outils
 Nmap qui se trouve dans E:\ Security-Tools\Lab 03 Scanning Networks\Scanning
Tools\Nmap
 Angry IP Scanner qui se situe dans E:\ Security-Tools\Lab 03 Scanning Networks\Ping
Sweep Tools\Angry IP Scanner
 Vous pouvez aussi télécharger la dernière version des outils mentionnés ci-dessus depuis
leurs sites officiels .

Durée du travail
10 minutes

Aperçu du Host Discovery


Le Host discovery est la première tache dans le processus du network scanning.il est utilisé pour
découvrir les hôtes actif/en direct dans un réseau. Il fournit l’état précis des systèmes dans le réseau, ce
qui réduit le temps de scan de chaque port dans chaque système dans une plage d’adresses IP afin de
savoir si l’hôte cible est actif.
Voici des exemples de techniques de host discovery :

 ARP ping scan.


 IP protocol scan .
 UDP ping scan :
 ICMP ping scan ( ICMP ECHO ping, ICMP timestamp, ping ICMP, et address mask
ping)
 TCP ping scan (TCP SYN ping et TCP ACK ping)

Tache 01 : Effectuer un host discovery en utilisant Nmap


Ici, nous allons utiliser Nmap pour découvrir une liste d’hôtes actifs dans un réseau cible. Nous
pouvons utiliser Nmap pour scanner les hôtes actifs dans un réseau cible en utilisant différentes
techniques de host discovery comme ARP ping scan, UDP ping scan, ICMP ECHO ping scan, ICMP
ECHO ping sweep, etc.
1. Allumez une ou plusieurs machines virtuelles. Ici, allumez Windows10, Windows Server
2016 et Parrot Security.
2. Dans Windows 10 utiliser (Admin et P@$$w0rd)
3. Naviguez vers E:\ Security-Tools\Lab 03 Scanning Networks\Scanning Tools\Nmap; puis
double cliquez sur nmap-7.80-setup.exe
Remarque: si une fenêtre User Account Control apparait cliquez Yes.
Remarque: si un pop-up Open File-Security Warning apparait cliquez Run.
4. Dans la fenetre Nmap Setup cliquez I Agree et suivez les étapes pour installer Nmap en
choisissant les options par défaut.
5. Dans la fenêtre Nmap Setup, suivez les étapes , puis cliquez sur Finish.
6. Une fois l’installation terminé, cliquez sur le menu Start en bas à gauche de Desktop et lancer
l’application Nmap-Zenmap GUI.
7. Le Nmap – Zenmap GUI apparait ; dans le champ Command, tapez la commande nmap -sn
-PR <Target IP Address> (ici, l’adresse IP cible est 10.10.10.16) cliquez sur Scan.
Remarque: -sn désactive le scan des ports et -PR effectue un ARP ping scan.
8. Le résultat du scan apparait, en indiquant que le serveur cible est actif.
Remarque: dans ce travail nous ciblons le Windows Server 2016 (10.10.10.16)
Remarque: une Reponse ARP signifie que l’hôte est actif.
9. Dans le champ Command, tapez nmap -sn -PU <Target IP Address>, (ici, l’adresse IP cible
est 10.10.10.16) cliquez sur Scan. Le résultat du scan apparait indiquant que l’hôte est actif.
Remarque: -PU effectue un scan UDP
Remarque: l’analyse UDP ping envoie des paquets UDP à l’hôte cible ; une réponse UDP signifie
que l’hôte est actif. Si l’hôte cible est inactif ou bien impossible à atteindre, plusieurs messages
d’erreur comme « host/network unreachable » ou « TTL exceeded » apparaitront
10. Dans le champ Command, tapez nmap -sn -PE <Target IP Address>, (ici, l’adresse IP cible
est 10.10.10.16) cliquez sur Scan. Le résultat du scan apparait indiquant que l’hôte est actif.
Remarque: -PE effectue un ICMP ECHO ping scan
Remarque: le ICMP ECHO ping scan envoie des requêtes aux hébergeurs. Si l’hôte est en direct, il
va fournir une réponse ICMP ECHO. Ce scan est utile pour localiser des dispositifs actifs ou
vérifier si l’ICMP passe à travers un pare-feu.
11. Maintenant nous allons effectuer un ICMP ECHO ping sweep pour découvrir des hôtes actifs
depuis une série d’adresses IP cibles. Dans le champ Command, tapez nmap -sn -PE
<Target Range of IP Address>, (ici, l’adresse IP cible est 10.10.10.20) cliquez sur Scan. Le
résultat du scan apparait indiquant que l’hôte est actif.
12. En plus des techniques précédentes vous pouvez aussi utiliser :
 ICMP Timestamp and Assress Mask Ping Scan : ces techniques sont des
alternatives pour la technique traditionnelle ICMP ECHO ping scan, qui est utilisé
pour déterminer si l’hôte cible est actif surtout quand les administrateurs bloquent les
ICMP ECHO pings.
Exemples :
ICMP timestamp ping scan
#nmap -sn -PP <Target IP address>
ICMP address mask ping scan
#nmap -sn -PM <Target IP address>
 TCP ACK Ping Scan: cette technique envoie des paquets TCP ACK vides à l’hôte
cible ; une réponse RST signifie que l’hôte est actif.
#nmap -sn -PA <Target IP address>
 IP Protocol Ping Scan : cette technique envoie différents probe packets de différents
IP Protocols à l’hôte , n’importe quelle réponse indique que l’hôte est actif.
#nmap -sn -PO <Target IP address>
13. Fin de la demonstration.
Tache 02 : Effectuer un Host Discovery en utilisant Angry IP
Scanner

1. Allumez la machine virtuelle Ubuntu.


Remarque : assurez vous que les machines virtuelles Windows 10, Windows Server 2016 et
Parrot Security sont allumées.
2. Dans la machine virtuelle Windows 10, naviguez sur E:\ Security-Tools\Lab 03 Scanning
Networks\Ping Sweep Tools\Angry IP Scanner puis double cliquez sur ipscan-win64-
3.6.1.exe.
3. Angry IP Scanner commence, une fenêtre pop-up Getting Started apparait. Cliquez sur Next,
suivez le wizard puis cliquez sur Close.
4. La fenêtre IP Range – Angry IP Scanner apparait.
5. Dans les champs IP Range, tapez les IP range de 10.10.10.10 à 10.10.10.255 puis cliquez sur
l’icône Preferences à côté du menu IP Range.
6. La fenetre Preferences aparait. Dans l’onglet Scanning, sous la section Pinging, sélectionnez
Pinging method ; Combined UDP+TCP dans la liste déroulante.3
7. Maintenant passez à l’onglet Display. Sous la section Display in the results list, sélectionnez
le bouton Alive hosts (responding to pings) puis cliquez sur OK.
8. Dans la fenêtre IP Range – Angry IP Scanner, cliquez sur le bouton Start pour commencer
l’analyse de la gamme d’IP que vous avez demandé.
9. Angry IP Scanner commence à analyser et lister les hébergeurs actifs trouvés. Suivez le
progrès de l’analyse en surveillant la barre de progrès en bas à droite.
10. Une fois l’analyse terminée, un pop-up Scan Statistics apparait. Le nombre total d’hébergeurs
actifs est de 6.
11. Les résultats apparaissent dans la fenêtre IP Range – Angry IP Scanner. Vous pouvez voir
tous les hébergeurs actifs et leurs noms listés dans la fenêtre principale.
12. Fin de la démonstration.

Vous aimerez peut-être aussi