Vous êtes sur la page 1sur 8

Perform Port and Service Discovery

Environnement de travail :
 Machine virtuelle Windows 10.
 Machine virtuelle Windows server 2016
 Machine virtuelle Ubuntu
 Machine virtuelle Parrot Security
 Navigateurs internet avec connexion internet
 Privilèges administrateurs pour lancer les outils
 MegaPing qui se trouve dans E:\ Security-Tools\Lab 03 Scanning Networks\Scanning
Tools\MegaPing
 NetScanTools Pro qui se trouve dans E:\ Security-Tools\Lab 03 Scanning
Networks\Scanning Tools\NetScanTools Pro
 Vous pouvez aussi télécharger la dernière version des outils mentionnés ci-dessus depuis
leurs sites officiels.

Durée du travail
40 minutes

Aperçu sur le Port & Service Discovery


Les techniques de balayage des ports sont organisées en fonction du type de Protocole utilisé pour la
communication au sein du réseau.

 Le protocole TCP
 Open TCP scanning methods (TCP connect/full open scan )
 Stealth TCP Scanning methods (Half-open Scan, Inverse TCP flag Scan, ACK flag probe
scan, third party and spoofed TCP scanning methods)
 Le protocole UDP
 Le protocole SCTP
 SCTP INIT Scanning
 SCTP COOKIE/ECHO Scanning
 Le protocole IPv6

Tache 01 : Effectuer un Port and Service Discovery en utilisant


MegaPing
Ici, nous allons utiliser l’outil MegaPing pour analyser une plage d’adresses IP cible, afin de trouver
les ports et les services en cours d’exécution.

1. Allumez les machines virtuelles Windows10, Windows Server 2016 et Parrot Security et
Ubuntu.
2. Dans Windows 10 utilisez (Admin et P@$$w0rd)
3. Naviguez vers E:\ Security-Tools\Lab 03 Scanning Networks\Scanning Tools\MegaPing;
puis double cliquez sur megaping_setup.exe.

Remarque: si une fenêtre User Account Control apparait cliquez Yes.


4. La fenêtre MegaPing – InstallShield Wizard apparait ; cliquez sur Next et suivez les étapes
du wizard pour installer MegaPing.
5. Apres l’installation cochez Launch the program puis Finish.
6. La fenêtre About MegaPing apparait, cliquez sur I Agree.
7. L’interface graphique MegaPing (Unregistered) apparait affichant le System info.
8. Choisissez l’option IP Scanner dans la liste des options à gauche. Dans le volet IP Scanner de
droite tapez la plage d’adresse IP dans les champs From et To. Ici, la plage commence de
10.10.10.15 à 10.10.10.20 puis cliquez sur Start.

Remarque : vous choisissez la plage d’adresses IP selon votre réseau.

9. MegaPing installe toutes les adresses IP se trouvant dans la plage préalablement définie,
avec leur valeur TTL, état (ouvert/fermé), et les statistiques des hôtes actifs et inactifs.
10. Choisissez l’option Port Scanner se trouvant dans le volet de gauche, maintenant à droite
tapez dans le champ Destination address List l’adresse IP de la machine virtuelle Windows
Server 2016 (10.10.10.16).

Remarque : l’adresse IP (10.10.10.16) utilisée ci-dessus peut être différente dans votre cas.

11. Cochez la case 10.10.10.16 puis cliquez sur Start pour écouter le trafic sur 10.10.10.16
12. MegaPing fournit une liste de ports associés à Windows Server 2016 (10.10.10.16), avec des
informations détaillées quant au nombre et type du port, le service en cours d’exécution
avec la description et les risques associés.
13. De la même manière vous pouvez effectuer l’analyse des port et des services en cours
d’exécution sur d’autres machines virtuelles.
14. Fin de la démonstration.

Tache 02 : Utiliser NetScan Tools Pro pour effectuer un Port & Service
Discovery
1. Dans la machine virtuelle Windows 10, naviguez sur E:\ Security-Tools\Lab 03 Scanning
Networks\Scanning Tools\NetScanTools Pro puis double cliquez sur nstp11demo.exe.

Remarque : si une fenêtre User Account Control apparait cliquez Yes.

Remarque: si un pop-up Open File-Security Warning apparait cliquez Run.

2. La fenêtre Setup – NetScanTools Pro Demo apparait, cliquez sur Next et suivez les étapes
pour installer NatScanTools Pro.

Remarque: si une fenêtre WinPcap Setup apparait, cliquez sur Next et commencer l’installation.

3. Une fois l’installation terminée, cliquez sur Finish.


4. La fenêtre Reminder apparait, cliquez sur le bouton Start the DEMO dans le cas où vous
utilisez une version Demo de NetScan Tools Pro.
5. Un pop-up DEMO Version apparait, cliquez sur le bouton Start NetScan Tools Pro Demo…
6. La fenêtre principale NetScanTools Pro apparait.
7. Dans le volet de gauche , sous la section Manual Tools (all), défilez vers le bas et cliquez sur
l’option Ping Scanner.
8. Une boite de dialogue apparait pour expliquer les outils Ping Scanner cliquez sur OK.
9. Assurez-vous que Use Default System DNS est bien sélectionné, entrez la plage d’adresses IP
dans les champs Start IP & End IP (ici, 10.10.10.5-10.10.10.20) puis cliquez sur Start.
Remarque : la plage d’adresses IP utilisée ci-dessus peut être différente dans votre cas.

10. Un pop-up Ping Scanner ; cliquez sur I Accept.


11. Si, à la fin du scan un pop-up How do you want to open this file? Apparait choisissez
n’importe quel navigateur (ici, Mozilla) puis OK.
12. Un rapport apparait affichant des valeurs comme : Start IP address, End IP address, Number
of target IP addresses, Number of target IP addresses, Number of IP addresses responding
to pings,etc.
13. Fermez le navigateur et passez à la fenêtre NetScanTools Pro.
14. Cliquez sur l’option Port Scanner qui se trouve à gauche sous la section Manual Tools(all).

Remarque : si une boite de dialogue apparait expliquant les outils Port Scanner cliquez OK.

15. Dans le champ Target Hostname or IP Address, entrez l’adresse IP de la cible (ici,
10.10.10.16). Assurez-vous que TCP Full Connect est sélectionné puis cliquez sur le bouton
Scan Range of Ports.
16. Un pop-up Port Scanner apparait ; cliquez sur I Accept.
17. Un résultat apparait, affichant les ports ouverts et leurs descriptions.

Remarque : en effectuant les étapes ci-dessus, vous êtres capable d’obtenir une liste de
machines actives dans le réseau ainsi que leurs adresses respectives et leurs hostnames, et aussi
une liste de tous les ports et services actifs qui vous permettront de choisir un hôte cible afin de
vous introduire de son réseau et effectuer des activités malveillantes comme par exemple le ARP
poisoning, le sniffing, etc.

18. Fin de la démonstration.

Tache 03 : Explorer différentes techniques d’analyse de réseaux en


utilisant Nmap
Ici, nous allons utiliser Nmap pour découvrir quels sont les ports et les services en cours d’exécution
dans l’hôte actif d’un réseau cible.

1. Avant de commencer, assurez-vous que la machine virtuelle Windows Server 2016 est
allumée.

Remarque : nous utilisons Windows Server 2016 comme cible.

2. Dans la machine virtuelle Windows 10, cliquez sur le menu Start et lancer Nmap – Zenmap
GUI depuis les applications.
3. La Nmap – Zenmap GUI, dans le champ Command tapez la commande nmap -s T -v <Target
IP Address> (ici, 10.10.10.16) puis cliquez sur Scan.

Remarque : -sT : effectue le TCP connect/full open scan , et -v: autorise les réponses verbeuses (
tous les hôtes et ports sont inclus dans le résultat)

4. Le résultat de l’analyse apparait affichant tous les ports TCP et les services en cours
d’exécution dans la magine cible.

Remarque : le TCP connect scan accomplit un Three-way handshake avec la machine cible.
Dans le TCP three-way handshake, le client envoie un paquet SYN, que le récepteur admettra
avec le paquet SYN+ACK . le client admettra le paquet SYN+ACK avec un paquet ACK pour
compléter la connexion. Une fois le handshake terminé, le client envoie un paquet RST pour
achever la connexion.

5. Cliquez sur Port/Hosts pour rassembler plus d’informations. Nmap affiche le Port,Protocol,
state, Service et Version du scan
6. Cliquez sur la languette Topology pour voir la topologie du réseau cible qui contient l’adresse
IP 10.10.10.16 puis cliquez sur l’option Fisheye pour voir la topologie de manière plus claire.
7. De la même manière, cliquez sur la languette Host Details pour voir les détails du TCP
connect scan
8. Cliquez sur Scans pour voir la commande utilisée pour effectuer un TCP connect/full open
scan.
9. Cliquez sur la languette Services située dans le volet droit de la fenêtre. Cela affichera une
liste de services.

Remarque : vous pouvez utiliser l’un de ces services et leurs ports ouverts pour entrer dans le
réseau cible/ hôtes et établir une connexion.

10. Ici, nous allons effectuer un Stealth scan/TCP half-open scan, Xmas scan, TCP Maimon scan,
et ACK flag probe scan sur une « Firewall-enabled machine » (i.e Windows Server 2016) afin
d’observer le résultat. Pour cela, nous avons besoin d’activer Windows Firewall dans la
machine virtuelle Windows Server 2016.
11. Passer à la machine virtuelle Windows Server 2016 en utilisant ( Administrator/P@$$w0rd).
12. Naviguez vers Control Panel System and security Windows Firewall Turn Windows
Firewall on or off, activez-le puis cliquez sur OK.
13. Maintenant, revenez sur la machine virtuelle Windows 10, tapez nmap -sS -v <Target IP
Address> (ici, 10.10.10.16), dans le champ Command de Zenmap , puis cliquez sur Scan.
14. Le résultat du scan apparait an affichant tous les Ports TCP ouverts et les services en cours
d’exécutions dans la machine cible.

Remarque : Le stealth scan implique la réinitialisation brutale de la connexion TCP entre le client
et le serveur avant la fin des signaux three-way handshake, et ainsi laisser la connexion demi-
ouverte. Cette technique d’analyse permet de contourner : les lois du firewall, des mechanismes
de connection et se cacher sous un trafic réseau.

15. Comme préalablement expliqué dans la tache 02, vous pouvez rassembler des informations
plus détaillées depuis le résultat d’un scan dans les languettes Ports/Hosts, Topology, Host
Details et Scan.
16. Dans le champ Command de Zenmap, tapez la commande nmap -sX -v <Target IP Address>
(ici, 10.10.10.16) puis cliquez sur Scan.

Remarque : -sX : effectue l’analyse Xmas et -v : autorise la réponse verbeuse (incluant tous les
ports et les hôtes dans les résultats)

17. Les résultats de l’analyse apparaissent, affichant que les ports sont soit ouverts ou filtrés
dans la machine cible, ce qui signifie qu’un pare-feu a été configuré dans la machine cible.

Remarque : l’analyse Xmas envoie un TCP frame à un système cible avec FIN, URG et PUSH
flags set. Si la cible a ouvert le port, alors vous n’allez recevoir aucune réponse de la part du
système cible.si la cible a fermé le port, alors vous allez recevoir une réponse de la part du
système cible avec un RST.
18. Dans le champ Command, tapez la commande nmap -sM -v <Target IP Address> (ici,
10.10.10.16)
19. Les résultats du scan apparaissent, affichant que les ports sont soit ouverts/filtrés dans la
machine cible, ce qui signifie qu’un pare-feu a été configuré sur la machine cible.

Remarque : dans l’analyse TCP Maimon, un FIN/ACK probe est envoyé à la cible ; dans le cas où
il n’y a aucune réponse, alors le port est ouvert/filtré, mais si vous recevez le paquet RST est
envoyé comme réponse, alors le port est fermé.

20. Tapez la commande nmap -sA -v <Target IP Address> (ici, 10.10.10.16) puis cliquez sur Scan.

Remarque : -sA : effectue l’analyse ACK flag probe et -v : autorise la réponse verbeuse (incluant
tous les ports et les hôtes dans les résultats)

21. Les résultats apparaissent, affichant que les ports ne sont pas filtrés dans la machine cible.

Remarque : L’analyse ACK flag probe envoie un paquet ACK probe avec une suite de nombres
aléatoires ; aucune réponse signifie que le port est filtré, et une réponse RST signifie que le
port n’est pas filtré.

22. Maintenant, repassez sur la machine virtuelle Windows Server 2016 et éteignez le Windows
Firewall depuis le Control Panel.
23. Maintenant, revenez à la machine virtuelle Windows 10. Tapez la commande nmap -sU -v
<Target IP Address> puis cliquez sur Scan.

Remarque : -sU : effectue l’analyse UDP et -v : autorise la réponse verbeuse (incluant tous les
ports et les hôtes dans les résultats).

24. Les résultats apparaissent, affichant tous les ports UDP ouverts et les services en cours
d’exécution dans la machine cible.

Remarque : ce scan durera 20 minutes à peu près.

Remarque : UDP scan utilise le protocole UDP au lieu du protocole TCP. Il n’y a pas de three-
way handshake pour l’UDP scan. Ça envoie un paquet UDP à l’hôte cible ; aucune réponse
signifie que le port est ouvert. Si le port est fermé, vous recevrez un message expliquant que le
port ICMP est inaccessible.

25. Fermez la fenêtre Zenmap.


26. Vous pouvez créer votre profile d’analyse ou bien choisir l’un des profiles par défaut
disponibles dans Nmap pour analyser un réseau.
27. Double-cliquez sur le raccourci Nmap – Zenmap GUI depuis Desktop pour lancer Nmap.
28. Pour choisir un des profiles d’analyse par défaut disponibles sur Nmap, allez dans le champ
Profile et cliquez sur l’icône du menu déroulant, puis choisissez la technique d’analyse que
vous voulez.
29. Pour créer un Profile d’analyse ; cliquez sur ProfileNew Profile or Command.

Remarque : si un pop-up User Account Control apparait, cliquez sur Yes.

30. La fenêtre Profile Editor apparait. Dans l’onglet Profile, sous la section Profile Information,
entrez un nom de profile (ici, Null Scan) dans le champ Profile name.
31. Maintenant, cliquez sur l’onglet Scan et choisissez l’option d’analyse (ici, Null Scan (-sN))
dans la liste déroulante TCP scan.
32. Dans la liste déroulante Non-TCP scans choisissez None, et dans la liste Timing template
choisissez Aggressive(-T4). Assurez-vous de cocher Enable all advanced/aggressive options
(-A) puis cliquez sur Save Changes.

Remarque : en utilisant cette configuration vous réglez Nmap à effectuer un Null Scan avec un
time template -T4 en activant toutes les options aggressive.

33. Vous venez de créer un nouveau profile, qui s’ajoutera à la liste des profiles.
34. Ici nous allons cibler la machine virtuelle Ubuntu (10.10.10.9). Avant de continuer allumez-là.
35. Dans la fenêtre principale Zenmap, entrez l’adresse IP cible (10.10.10.9) dans le champ
Target pour l’analyser. Choisissez le profile Null Scan.
36. Nmap analyse la cible et affiche les résultats dans l’onglet Nmap Output.
37. En plus des Techniques de port scanning and service discovery préalablement citées, voici
d’autres techniques qui vous permettent d’effectuer le port scanning and service discovery
sur un réseau cible en utilisant Nmap.
 IDLE/IPID Header Scan : c’est une méthode TCP port scan qui peut être utilisée pour
envoyer une adresse source usurpée à une cible pour découvrir quels sont les
services disponibles.
#nmap -sl -v <target IP address>
 SCTP COOKIE ECHO scan : un COOKIE ECHO chunk est envoyé à l’hôte cible ; aucune
réponse signifie que le port est ouvert et une réponse ABORT Chunk signifie que le
port est fermé
#nmap sZ -v <target IP address>
 SCTP INIT Scan: un morceau INIT est envoyé à l’hôte cible , une réponse INIT+ACK
chunk signifie que le port est ouvert et une réponse ABORT Chunk signifie que le
port est fermé.
#nmap -sY -v <target IP address>
38. Dans le champ Command, tapez la commande nmap -sV <Target IP Address>
(ici,10.10.10.16) puis cliquez sur Scan.

Remarque : -sV : détecte les versions du service.

39. Les résultats apparaissent, affichant les ports ouverts et la version des services en cours
d’exécution dans les ports.
40. Avant d’entamer la prochaine sous-tache, assurez-vous que les machines virtuelles Parrot
Security et Ubuntu sont allumées.
41. Dans le champ Command, tapez la commande nmap -A <Target Subnet> (ici,10.10.10.*) puis
cliquez sur Scan. En mettant « * » vous pouvez analyser tout un sous-réseau ou plage
d’adresses IP.

Remarque : -A : autorise l’analyse aggressive. L’option aggressive scan prend en charge la


detection de systèmes d’exploitation(-O), version de l’analyse (-sV), l’analyse du script (-sC), et le
tracet (--traceroute). Vous ne devez pas utiliser -A contre des réseaux cibles sans permission.

42. Nmap analyse l’intégralité du réseau et affiche les informations relatives à tous les hôtes
scannés, ainsi que les ports ouverts et les services, type de dispositifs, détails du système
d’exploitation etc..

Remarque : cette analyse peut prendre un peu de temps.


43. Choisissez une l’adresse IP 10.10.10.16 à partir de la liste d’hôtes dans le menu de gauche
puis cliquez sur l’onglet Host Details. Cet onglet affiche des informations comme : Host
Status, Addresses, Oparating System, Ports used, OS Classes, etc relatives à l’hôte choisi.
44. Fin de la démonstration.

Tache 04 : Explorer différentes techniques d’analyse de réseau en


utilisant Hping3
Ici, nous allons utiliser Hping3 pour découvrir les ports ouverts et les services en cours d’exécution
dans l’hôte actif dans un réseau cible.

1. Allumez la machine virtuelle Parrot Security.


2. Dans la page de connexion, le nom de l’attaquant sera attribué par défaut . Entrez le mot de
passe : toor puis Entrée.

Remarque :

 Si une fenêtre pop-up Parrot Updater apparait en haut à droite du Desktop, ignorez et
fermez-la.
 Si une fenêtre pop-up Question apparait, pour demander si vous voulez mettre à jour la
machine, cliquer sur No et fermez la fenêtre.
3. Cliquez sur l’icône MATE Terminal en haut de la fenêtre Desktop pour ouvrir une fenêtre
Terminale.
4. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminal, tapez sudo su et appuyer sur
Entrée pour exécuter les programmes en tant qu’utilisateur root.
5. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.

Remarque : le mot de passe que vous allez taper ne sera pas visible.

6. Maintenant, tapez cd puis Entrée pour passer au répertoire racine.


7. Dans la fenêtre terminale, tapez hping3 -A <Target IP Address> -p 80 -c 5 (ici la cible est la
machine virtuelle Windows Server 2016 10.10.10.16) Entrée.

Remarque : -A définit le ACK flag, -p désigne le port à analyser (ici, 80), et -c désigne le compte du
paquet (ici,5).

8. Dans un résultat, si le nombre de paquets reçu est égal au nombre de paquets envoyés, cela
indique que le port est ouvert.
9. Dans la fenêtre terminale, tapez hping3 -8 0-100 -S <Target IP Address> -V (ici , la cible =
Windows Server 2016 10.10.10.16) Entrée.

Remarque : dans cette commande, -8 désigne un mode d’analyse, -p désigne une plage de ports
à analyser (ici,0-100), et -V désigne le mode de réponses verbeuses.

10. Le résultat affiche les ports ouverts ainsi que les noms des services qui sont en cours
d’exécution dans chaque port.

Remarque : le SYN scan agit principalement avec trois flags : SYN, ACK et RST. Vous pouvez
utiliser ces trois flags pour rassembler des informations illégales depuis des serveurs lors du
processus d’énumeration.

11. Dans la fenêtre terminale, tapez hping3 -F -P -U <Target IP Address> -p 80- c 5 (ici, la cible
10.10.10.16) puis Entrée.
Remarque : dans la commande, -F désigne le FIN flag, -P : PUSH flag, -U URG flag, -c le compte du
paquet (ici,5), et -p désigne le port à analyser (ici,80).

12. Les résultats, montrent que le nombre de paquets reçu est égal au nombre de paquets
envoyés, cela indique que le port est ouvert.

Remarque : FIN, PUSH et URG analysent des ports dans une adresse IP cible. Si le port est ouvert ,
vous recevrez une réponse, mais dans le cas ou il est fermé Hping va vous renvoyer une réponse
RST.

13. Dans la fenêtre terminale tapez, hping3 –scan 0-100 -S <Target IP Address> (ici 10.10.10.16)
puis Entrée.

Remarque : --scan : la plage de ports à analyser, -S :SYN flag

14. Le résultat affiche les ports ouverts ainsi que les noms des services qui sont en cours
d’exécution dans chaque port.

Remarque : dans le TCP stealth scan, les paquets TCP sont envoyés au hote cible ; si une réponse
SYN+ACK est reçue, cela indique que les ports sont ouverts.

15. Vous pouvez, en plus des techniques vues au préalable utiliser :


 ICMP scan : hping3 -1 <Target IP Adress> -p 80 -c 5
 Analyse complete d’un sous-réseau pour un hôte actif : hping3 -1 <Target Subnet> -
rand-dest -I eth0
 UDP scan : hping3 –2 <Target IP Address> -p 80 -c 5
16. Fin de la demonstration

Vous aimerez peut-être aussi