Académique Documents
Professionnel Documents
Culture Documents
• theHarvester
• Shodan
• OSRFramework
Cette méthode est moins utilisée que le balayage TCP Half-Open et ce, pour plusieurs
raisons. Tout d’abord, vous devez envoyer plusieurs paquets par balayage, ce qui vous fait
perdre en discrétion sur le réseau. Ensuite, vous allez jusqu’au bout de la connexion avec la
cible, ce qui risque de déclencher une alerte que ne déclencherait pas un balayage Half-
Open.
Les systèmes cibles auront plus tendance à enregistrer une connexion TCP complète. De
même, les systèmes de détection des intrusions ont plus de chances de générer une alerte
lorsque plusieurs connexions TCP proviennent du même hôte.
Les ports UDP doivent être aussi bien protégés que leurs équivalents TCP. Les balayages UDP sont plus
efficaces lorsqu’une charge utile spécifique est envoyée à la cible.
Par exemple, pour savoir si un serveur DNS est actif, envoyez une demande DNS. Pour d’autres ports
UDP, le paquet envoyé est vide. Une réponse de type « non atteignable » à un paquet ICMP signifie que le
port est fermé ou filtré. Si un service est en cours d’exécution, vous pouvez recevoir une réponse UDP.
Cela signifie que le port est ouvert.
Une absence de réponse peut vouloir dire que le port est ouvert ou filtré. Une utilisation plus logique d’un
balayage UDP consiste à envoyer une requête DNS au port UDP 53 pour voir si vous obtenez une réponse
DNS. Dans l’affirmative, vous savez qu’un serveur DNS est présent sur cet ordinateur. Un balayage UDP
peut être utile pour découvrir quels services sont actifs, et le scanner de ports Nmap est préconfiguré de
manière à envoyer des requêtes à de nombreux services standard
Master II - Prévention, détection et réponses aux Intrusions 54
Techniques d’intrusions
>> Scan des ports
>>> Balayage Furtif
Certains ports sont plus faciles à détecter que les autres : il est donc important de connaître les flags
TCP qui permettent aux attaquants de rendre difficile la détection de leurs balayages. Lorsque vous
envoyez un balayage de ports avec un paquet et le flag FIN, vous envoyez le paquet sans attendre de
réponse. Si vous recevez un paquet RST, vous pouvez supposer que le port est fermé. Si vous ne
recevez rien en retour, cela signifie que le port est ouvert. Les pare-feux recherchant les paquets
SYN, les paquets FIN ne sont pas détectés.
Le balayage X-MAS envoie un paquet avec les flags FIN, URG et PUSH et attend un paquet RST ou
aucune réponse, tout comme le balayage FIN. Ce balayage a peu d’applications pratiques, mais grâce
à lui, le paquet ressemble à un arbre de Noël, alors c’est déjà ça. Vous pouvez aussi envoyer des
paquets sans flag (un paquet NULL), et la réponse est soit un paquet RST, soit rien. L’avantage de
ces balayages (pour le hacker), c’est qu’ils n’apparaissent généralement pas dans les journaux. Un
logiciel de détection des intrusions (IDS) plus récent et, bien sûr, WireShark, pourront toutefois les
intercepter.
• Protocoles utilisés : wep, wpa, wpa2, 802.1X/EAP, PEAP, LEAP , TKIP , CCMP
• War Driving : the act of using a detection tool to look for wireless networking signals
• War Chalking : It’s a way to physically mark an area with information about the presence of a
wireless network
• Replay : retransmission of captured communications in the hope of gaining access to the
targeted system
• Rogue Access Point : a wireless access point that has been installed on a secure network without
explicit authorization from a local network administrator.
• Evil Twin : an attacker sets up a fake WiFi access point hoping that users will connect to it instead
af a legitimate one
• On note ainsi une bonne gestion des risques liés à la sécurité du système d’information, la définition des
politiques de sécurité, la définition claire des rôles et responsabilités des acteurs, la formation et la
sensibilisation des personnels.
• Les politiques de sécurité doivent préciser les objectifs de sécurité de la Structure, le périmètre, les rôles et
responsabilités des acteurs et fournir les contrôles adéquats devant permettre une sécurisation du système
d’information.
• Les audits de sécurité des systèmes d’information permettent de déterminer au sein d’un
Organisme, les faiblesses de la politique de sécurité. Il s’agit d’une évaluation des
mesures de sécurité déployées à l’effet de déterminer les failles et les risques associées.
L’audit de sécurité s’appuie sur un référentiel d’audit devant spécifier les critères d’audit
et mettre en exergue l’ensemble des points de contrôle.
• Les tests d’intrusion visent à déterminer la surface d’exposition d’un système ou réseau et
vise à ressortir les faiblesses pouvant être exploitées par une personne malveillante pour
s’introduire illicitement dans le réseau. Notons qu’il existe plusieurs types de tests
d’intrusion : test en boite noire, test en boite blanche, test en boite grise.