Vous êtes sur la page 1sur 34

EVALUATION ET TEST DE

SECURITE
MODULE 03: Scanning Networks
OBJECTIFS

• Comprendre les concepts de scanning réseau


• Comprendre les différents outils de scanning
• Comprendre les différentes techniques de scanning
• Comprendre les différentes techniques de scanning au délà
des IDS et FW
• Aperçu du Pen Testing de scan
CONTEXTE
 Après avoir identifié le système cible et effectué la
reconnaissance initiale ou footprinting, les attaquants
chercheront un point d’entré dans le système.
 Le scanning du réseau qui est une forme de reconnaissance
étendue va permettre à l’attaquant d’obtenir des informations
complémentaires sur le OS, les services, et les erreurs de
configuration, ce qui lui permettra d’affiner sa stratégie
d’attaque.
I-LES CONCEPTS DE SCAN DE RESEAU
Le scan réseau est un ensemble de procédures utilisées pour
identifier les machines hôtes, les ports et les services sur chaque
machine dans un réseau.
❑ Les types de scan
• Port scanning
Recherche de ports ouverts et services associés par envoi de
sequences de messages en TCP, UDP
• Network scanning
Liste les adresses IP et les machines actives dans le réseau
• Vulnerability scanning
Methode utilisée pour voir si un système est exploitable en
identifiant ses vulnérabilités.
❑ Les objectifs du scan réseau

• Découvrir les adresses IP, les ports ouverts et les machines actives
• Détermination de l’OS et l’architecture du système de la cible: c’est
le fingerprinting. Recherche des vulnérabilités de l’OS
• Découvrir des services en cours d’exécution ou en écoute sur le
système et leurs versions. Indications sur les vulnérabilités liées aux
services
• Identifier les applications spécifiques et leurs versions
• Identifier les vulnérabilités réseaux et systèmes permettant la
compromission à travers les différents exploits
INDICATEURS DE COMMUNICATION TCP
Ces indicateurs aussi appelés flags contrôlent la transmission de
données à travers une connexion TCP. Six (6) indicateurs:
CREATION DE PAQUET PERSONNALISE AVEC LES FLAGS TCP
TP à réaliser:
Outils à utiliser: Colasoft Packet Builder
Rôle:
• Permet de créer des paquets réseaux personnalisés pour auditer le
réseau pour les différentes attaques pour évaluer le réseau
• Les attaquants l’utilisent aussi pour créer des paquets fragmentés
pour bypasser les firewall et les systèmes IDS dans le réseau

• TAF: voir fichier


II-LES OUTILS DE SCAN
1- NMAP

2- HPING3
LES OUTILS DE SCAN

3- NetScanTools Pro
Permet le troubleshooting, le diagnostic, le monitoring et la
découverte de machines sur le réseau
• Adresses IPv4/IPv6
• Noms de machines
• Noms de domaine
• Adresses emails et URL
III-LES TECHNIQUES DE SCAN
Il existe 3 catégories de techniques de scan:
1- ICMP Scanning
➢ ICMP scanning
➢ Ping sweep
➢ ICMP Echo scanning
2- TCP Scanning
➢ Open TCP scanning
➢ Stealth TCP scanning
➢ Third party and spoofed TCP scanning
3- UDP Scanning
➢ UDP scanning
LES TECHNIQUES DE SCAN: ICMP Scanning
ICMP Scanning/ Ping scan
• ICMP Echo request
• ICMP Echo reply
• Détermination des machines actives
• Détermination de la présence de firewall
Outils de ping scan: ICMP Query, ICMPush
ICMP query <-query> [-B] [-f fromhost] [-d delay] [-T time] target
<-query> → -t= ICMP timestamp request = Time zone du système
-m= ICMP Address mask request
LES TECHNIQUES DE SCAN: ICMP Scanning
Ping Sweep/ICMP Sweep scan
Permet de déterminer les machines actives sur une plage d’adresse
IP par envoi de ICMP Echo requests à plusieurs machines hôtes.
• Calcul de mask de sous réseau en utilisant des calculateurs de mask
pour identifier le nombre de machines présentes dans le sous réseau
• Inventaire de systèmes actives dans le sous réseau
Les outils de Ping Sweep
• Nmap
• Angry IP Scanner
• NetScanTools Pro
• MegaPing
LES TECHNIQUES DE SCAN: ICMP Scanning
ICMP Echo Scan
C’est un ping en broadcast à toutes les machines dans le sous-réseau à
la découverte des machines actives. Les machines actives enverront un
ICMP Echo reply.
• UNIX/Linux
• BSD
Ces systèmes répondent aux ICMP Echo requests en broadcast
• Systèmes Windows non adaptés pour cette techinque
Outils:
• Nmap/Zenmap
LES TECHNIQUES DE SCAN: Open TCP Scanning
TCP Connect/Full Open Scan
Permet de détecter si un port est ouvert après le Three-way handshake
• Etabli une connection complète et la ferme avec un paquet RST
• Ne requiert pas les privilèges d’un super utilisateur
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
Half-Open Scan scan
Réinitialisation de la connection TCP entre le client et le serveur de
façon brutale avant que le processus Three-Way Handshake ne se
termine.
• Permet de bypasser les firewalls
• Bypasser les mecanismes de logging
• Manœuvrer de façon furtive
• Port scanning
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
Inverse TCP Flag scan
• Xmas scan (FIN URG et PUSH)
• FIN scan (FIN)
• NULL scan (No flags)
L’attaquant envoi dans ce type de scan un paquet TCP avec comme
indicateur ou flag (FIN, URG, PSH) ou sans flag. Effectif avec Linux.
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
Inverse TCP Flag scan
Avantages
• Evite les IDS et le systèmes de logging
• Hautement furtif

Inconvénients
• Requiert les privilèges de super utilisateur
• Pas effectif sur les machines Microsoft Windows, plutôt sur les systèmes
BSD
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
ACK Flag Probe scan
LES TECHNIQUES DE SCAN: Stealth TCP Scanning
ACK Flag Probe scan: Effectif avec BSD/Linux
LES TECHNIQUES DE SCAN: Third party and spoofed TCP scanning
IDLE /IP ID Header Scan
LES TECHNIQUES DE SCAN: UDP scanning
UDP Scan

• Pas de Three-way TCP Handshake pour les scan UDP


• Pas de réponse si le port est ouvert
• Si le port est fermé, le système envoi une réponse avec un message:
« ICMP Port unreachable »
• Spywares, trojan horses et autres application malveillantes utilisent les
ports UDP
LES CONTRE-MESURES DU PORT SCANNING
 Configurer les FW et les règles IDS pour détecter et bloquer les probes
 Exécuter les outils de scan de port contre les machines dans le réseau pour
voir si le firewall va effectivement détecter l’activité
 S’assurer que les mécanismes utilisés pour le routing et le filtering au niveau
des routeurs et des FW respectivement ne peuvent pas être bypasser
 S’assurer que les systèmes des routeurs, IDS et FW sont à jour et à leur
dernière version
 Utilisation de règles personnalisées et blocage de ports non utilisés au FW
 Filtrer les messages ICMP entrants et sortants au FW et au routeur
 Opérer des scan TCP et UDP pour vérifier les configurations réseaux et les
ports disponibles
 S’assurer que les règles anti-scanning et anti-spoofing sont correctement
configurer
 Etc
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Packet fragmentation: Envoi de paquets fragmentés au serveur voulu qui les
reassemble après les avoir reçu. Nmap, Fragroute

• Source Routing: Spécifier le trajet du paquet conçu pour atteindre le


serveur

• IP Adress Decoy: Générer une adresse IP servant de leurre pour que


l’IDS/FW ne puisse pas déterminer la vraie IP Adresse

• IP Adress Spoofing: Changer l’adresse IP source pour que le paquet


semble provenir d’une autre personne/source

• Proxy Server: Usage d’une chaine de serveurs proxy (Proxy chain) pour
cacher la vraie source de scan
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Packet fragmentation
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Source Routing
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• IP Adress Decoy
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• IP Adress Spoofing
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Proxy Servers
Un serveur proxy est une application qui sert d’intermédiaire pour la
connexion avec d’autres machines. Il peut être utilisé:
➢ Comme un Firewall et protéger le réseau local des attaques externes
➢ Comme un multiplexeur d’adresse IP, permettant à un certains
nombre de machines de se connecter à internet lorsqu’on a une seule
adresse IP (NAT/PAT)
➢ Pour surfer sur le web de façon anonyme
➢ Pour l’économie de bande passante
➢ Etc
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Proxy Servers
Un serveur proxy est utilisé par les hackeurs pour:
➢ Cacher l’adresse IP source de scan et évader les IDS/FW
➢ Masquer la source de l’attaque en impersonnifiant une fausse
adresse IP source du serveur proxy
➢ Accéder à distance aux ressources intranet et web qui sont
normalement limitées
➢ Mettre en chaine plusieurs serveurs proxy pour éviter la
détection
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Proxy Chain
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW
• Les outils Proxy
Destinés à permettre aux utilisateurs de naviguer sur internet de
façon anonyme en gardant leur adresse IP cachée à travers une chaine
de SOCKS ou de proxy HTTP. Peuvent agir comme HTTP, mail, FTP,
telnet, SOCKS et HTTPS proxy server.
➢ Proxy Switcher
Permet de naviguer sur internet de façon anonyme sans exposer
l’adresse IP
➢ Proxy Workbench
Serveur proxy qui affiche les données le traversant en temps réel
permettant de percer une connexion TCP/IP, de voir l’historique, de
sauvegarder les données dans un fichier
LES TECHNIQUES DE SCAN D’EVASION DES IDS ET FW

• Les outils Proxy (suite)


➢ CyberGhost VPN
➢ Tor
➢ Burp Suite
➢ SocksChain
➢ Etc
TP de maison
• Voir fichier

• Scan réseau avec Nmap et NetScanTools Pro


• Daisy chaining avec Proxy Workbench
• Anonymous browsing using Proxy Switcher
• Identifier l’OS d’une cible avec le TTL et le TCP Window Size avec
Wireshark
MERCI

Vous aimerez peut-être aussi