Vous êtes sur la page 1sur 6

Compte rendu

TP3

Partie 0 — Reconnaissance active : SYN scan

1/

Installation de Tcpdump , wireshark et nmap :


2/ Installation de nmap :

Sur l’autre VM :

1/

2/
Sur la VM disposant d’une interface graphique :

1/

2/

3/ déjà fait

4/
5/

6/

7/

8/

9/

10/On peut voir que la machine ayant une interface graphique envoie un paquet SYN à l’autre VM et
que celle-ci lui répond en lui envoyant un paquet [RST, ACK]

11/ c’est-à-dire que pour les ports entre un et mille faire un netcat qui permet d’ouvrir une
connexion TCP ou UDP en utilisant ici une adresse IP numérique avec -n tout en debuggant avec -v et
en scannant le port sans envoyer de données avec -z au port. Ensuite les sorties de cette commande
seront redirigées vers /dev/null et on affichera les ports ouverts puis on termine.

12/

Partie 1 — Reconnaissance passive d’un hôte sur Internet


1+2/ Voici ce que j’obtiens en tapant l’adresse IP de l’hôte :
3/ On peut utiliser le service WHOIS qui est un service de recherche fourni par les registres Internet,
par exemple les Registres Internet régionaux ou bien les registres de noms de domaine permettant
d'obtenir des informations sur une adresse IP ou un nom de domaine

4/

Le service shodan.io permet d’apprendre les informations générales de l’hôte comme l’hostname,
son nom de domaine, le pays d’origine de l’hôte, son organisation, l’ISP qui l’Internet Service
Provider en d’autres termes le fournisseur d’accès à Internet, l’ASN qui est un identifiant pour un
ensemble de réseaux informatiques IP intégrés à Internet, et on a le système d’opération (l’OS). Mais
Shodan.io permet aussi de voir les ports ouverts sur l’hôte ainsi que leur contenu. Ensuite, pour
dnsdumpster.com ce service est un outil permettant de trouver des informations relatives à l’hôte
comme le sous-domaine, des informations sur le serveur DNS, c’est-à-dire le nom de domaine. Et
enfin, le service urlscan.io, nous permet de voir des informations sur le nombre total d’adresses IP
contactées par l’hôte, la liste des zones géographiques et des domaines auxquels l’hôte a envoyé des
informations, les redirections, les liens sortants, une vue de l’écran de la page du site, des
informations sur le domaine et le certificat SSL et une analyse de l’arborescence DOM qui est une
représentation du document HTML source.

5/

Les services dnsdumpster.com, WHOIS et urlscan.io pourraient être utilisé car ils contiennent de
nombreuses informations pouvant être utile pour un attaquant lors d’une phase de reconnaissance
passive, ici avec ces services il n’y a pas besoin de d’interagir avec la cible, a condition d’avoir
l’adresse de l’hôte.

Vous aimerez peut-être aussi