Académique Documents
Professionnel Documents
Culture Documents
SECURITE
MODULE 03: Scanning Networks
OBJECTIFS
• Découvrir les adresses IP, les ports ouverts et les machines actives
• Détermination de l’OS et l’architecture du système de la cible: c’est
le fingerprinting. Recherche des vulnérabilités de l’OS
• Découvrir des services en cours d’exécution ou en écoute sur le
système et leurs versions. Indications sur les vulnérabilités liées aux
services
• Identifier les applications spécifiques et leurs versions
• Identifier les vulnérabilités réseaux et systèmes permettant la
compromission à travers les différents exploits
INDICATEURS DE COMMUNICATION TCP
Ces indicateurs aussi appelés flags contrôlent la transmission de
données à travers une connexion TCP. Six (6) indicateurs:
CREATION DE PAQUET PERSONNALISE AVEC LES FLAGS TCP
TP à réaliser:
Outils à utiliser: Colasoft Packet Builder
Rôle:
• Permet de créer des paquets réseaux personnalisés pour auditer le
réseau pour les différentes attaques pour évaluer le réseau
• Les attaquants l’utilisent aussi pour créer des paquets fragmentés
pour bypasser les firewall et les systèmes IDS dans le réseau
2- HPING3
LES OUTILS DE SCAN
3- NetScanTools Pro
Permet le troubleshooting, le diagnostic, le monitoring et la
découverte de machines sur le réseau
• Adresses IPv4/IPv6
• Noms de machines
• Noms de domaine
• Adresses emails et URL
III-LES TECHNIQUES DE SCAN
Il existe 3 catégories de techniques de scan:
1- ICMP Scanning
➢ ICMP scanning
➢ Ping sweep
➢ ICMP Echo scanning
2- TCP Scanning
➢ Open TCP scanning
➢ Stealth TCP scanning
➢ Third party and spoofed TCP scanning
3- UDP Scanning
➢ UDP scanning
LES TECHNIQUES DE SCAN: ICMP Scanning
ICMP Scanning/ Ping scan
• ICMP Echo request
• ICMP Echo reply
• Détermination des machines actives
• Détermination de la présence de firewall
Outils de ping scan: ICMP Query, ICMPush
ICMP query <-query> [-B] [-f fromhost] [-d delay] [-T time] target
<-query> → -t= ICMP timestamp request = Time zone du système
-m= ICMP Address mask request
LES TECHNIQUES DE SCAN: ICMP Scanning
Ping Sweep/ICMP Sweep scan
Permet de déterminer les machines actives sur une plage d’adresse
IP par envoi de ICMP Echo requests à plusieurs machines hôtes.
• Calcul de mask de sous réseau en utilisant des calculateurs de mask
pour identifier le nombre de machines présentes dans le sous réseau
• Inventaire de systèmes actives dans le sous réseau
Les outils de Ping Sweep
• Nmap
• Angry IP Scanner
• NetScanTools Pro
• MegaPing
LES TECHNIQUES DE SCAN: ICMP Scanning
ICMP Echo Scan
C’est un ping en broadcast à toutes les machines dans le sous-réseau à
la découverte des machines actives. Les machines actives enverront un
ICMP Echo reply.
• UNIX/Linux
• BSD
Ces systèmes répondent aux ICMP Echo requests en broadcast
• Systèmes Windows non adaptés pour cette techinque
Outils:
• Nmap/Zenmap
LES TECHNIQUES DE SCAN: Open TCP Scanning
TCP Connect/Full Open Scan
Permet de détecter si un port est ouvert après le Three-way handshake
• Etabli une connection complète et la ferme avec un paquet RST
• Ne requiert pas les privilèges d’un super utilisateur
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
Half-Open Scan scan
Réinitialisation de la connection TCP entre le client et le serveur de
façon brutale avant que le processus Three-Way Handshake ne se
termine.
• Permet de bypasser les firewalls
• Bypasser les mecanismes de logging
• Manœuvrer de façon furtive
• Port scanning
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
Inverse TCP Flag scan
• Xmas scan (FIN URG et PUSH)
• FIN scan (FIN)
• NULL scan (No flags)
L’attaquant envoi dans ce type de scan un paquet TCP avec comme
indicateur ou flag (FIN, URG, PSH) ou sans flag. Effectif avec Linux.
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
Inverse TCP Flag scan
Avantages
• Evite les IDS et le systèmes de logging
• Hautement furtif
Inconvénients
• Requiert les privilèges de super utilisateur
• Pas effectif sur les machines Microsoft Windows, plutôt sur les systèmes
BSD
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
ACK Flag Probe scan
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
ACK Flag Probe scan: Effectif avec BSD/Linux
LES TECHNIQUES DE SCAN: Third party and spoofed TCP scanning
IDLE /IP ID Header Scan
LES TECHNIQUES DE SCAN: UDP scanning
UDP Scan
• Proxy Server: Usage d’une chaine de serveurs proxy (Proxy chain) pour
cacher la vraie source de scan
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Packet fragmentation
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Source Routing
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• IP Adress Decoy
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• IP Adress Spoofing
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Proxy Servers
Un serveur proxy est une application qui sert d’intermédiaire pour la
connexion avec d’autres machines. Il peut être utilisé:
➢ Comme un Firewall et protéger le réseau local des attaques externes
➢ Comme un multiplexeur d’adresse IP, permettant à un certains
nombre de machines de se connecter à internet lorsqu’on a une seule
adresse IP (NAT/PAT)
➢ Pour surfer sur le web de façon anonyme
➢ Pour l’économie de bande passante
➢ Etc
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Proxy Servers
Un serveur proxy est utilisé par les hackeurs pour:
➢ Cacher l’adresse IP source de scan et évader les IDS/FW
➢ Masquer la source de l’attaque en impersonnifiant une fausse
adresse IP source du serveur proxy
➢ Accéder à distance aux ressources intranet et web qui sont
normalement limitées
➢ Mettre en chaine plusieurs serveurs proxy pour éviter la
détection
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Proxy Chain
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Les outils Proxy
Destinés à permettre aux utilisateurs de naviguer sur internet de
façon anonyme en gardant leur adresse IP cachée à travers une chaine
de SOCKS ou de proxy HTTP. Peuvent agir comme HTTP, mail, FTP,
telnet, SOCKS et HTTPS proxy server.
➢ Proxy Switcher
Permet de naviguer sur internet de façon anonyme sans exposer
l’adresse IP
➢ Proxy Workbench
Serveur proxy qui affiche les données le traversant en temps réel
permettant de percer une connexion TCP/IP, de voir l’historique, de
sauvegarder les données dans un fichier
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW