Road to CEH – Partie 2/?

Scanning Networks. Maintenant que nous avons obtenus des informations sur notre cible, il est temps de scanner son réseau, de découvrir les machines, et les ports ouverts sur ces dernières. C’est ici que nous allons sortir Nmap, le couteau Suisse de la sécurité informatique !

Scanning Networks

Le but de cette étape est de découvrir les systèmes sur le réseau.
Puis on va se pencher sur les ports ouverts et les applications ( services ) attachés à ces derniers.

Les 4 étapes sont donc :

  1. Identifier les machines allumés ( Ping Scan )
  2. Découvrir les ports ouverts
  3. Identifier l’OS et les services
  4. Effectuer un scan de vulnérabilités

Evidemment comme nous l’avons vu précédemment pour identifier les machines allumés sur un réseau on utilise Ping

Ping ( Encore ! )

Ping est décidément un outil très important ! Intégré dans tout système TCP/IP il cache en fait le protocole ICMP.
Il est encore plus utile lorsque l’on connait les différentes réponses associés à un message Ping :

0 echo reply réponse a 8
3 destination unreachable
0 unreachable network
1 unreachable host
6-7 network – host unknow
9 communication interdite avec le réseau
10 communication interdite avec la machine
13 communication interdite ( filtrage )
4 source quench Ralentit le flux de trames
5 Redirection meilleure route vers :
1 réseau
2 hôte
8 echo request demande un request 0
9 time exceeded temps dépassé, TTL mort

Lorsque tout se passe bien, nous envoyons une requette ICMP 8 et on nous répond par une requette ICMP 0.

Cependant tout ne se passe pas forcement bien, la faute aux détecteurs d’intrusions ( NIDS : Network based IDS, HIDS: Host based IDS) ce qui peux nous amener à recevoir d’autres réponses que celle attendue.

Une des techniques de scan rapide est le ping sweep, une sorte de scan ping très rapide, mais aussi très bruyante et donc peu discrète !

Scan de ports

Pour communiquer les systèmes informatiques utilisent des » ports ». Il faut visualiser ces ports comme des portes que l’on ouvrirait dans un bâtiment. Chacune de ces portes permet de communiquer avec un habitant du bâtiment, et plusieurs habitants du même bâtiment peuvent communiquer en même temps avec les habitants d’un autre bâtiment.
Chaque port à un numéro, il en existe 65635 ( 2^16) qui se rangent en 3 catégories :

Well know : 0 -> 1024
Registred : 1025 -> 49151
Dynamic : 49152 -> 65635

Les ports suivants sont à connaitre :

20/21 FTP TCP
22 SSH TCP
23 Telnet
25 SMTP(mail) TCP
53 DNS TCP/UDP
67 DHCP UDP
69 TFTP (Trivial FTP, FTP simplifié) UDP
80 HTTP TCP
110 POP3(mail) TCP
135 RCP(Remote Procedure Call) TCP
137-139 Netbios (Ancien DNS) TCP/UDP
143 IMAP(mail) TCP
161-162 SNMP(Simple Network Managment Protocol) UDP
389 LDAP TCP/UDP
443 HTTPS TCP
445 SMB(Server Mesage block)(Partage de ressources) TCP

 

TCP/UDP ? Ce sont des protocoles de communication réseau assez différent :

UPD :

  • Pas d’accusé de réception
  • Le destinataire ne connait pas l’ip de l’emetteur

TCP:

  • Prévention de l’envoi
  • Accusé de reception
  • Verifie l’intégrité des données
  • Renvoie des données corrompues

Dans le protocole TCP il existe plusieurs flags à connaitre :

URG Paquet URGent
ACK Accusé de reception
PSH Données à envoyer de suite (PuSH)
RST Réinitialiser la communication
SYN Demande l’établissement d’unne connection
FIN Termine une communication

Une communication s’établie comme suit :

Syn syn/ack ack

 

Nmap

Si il ne fallait retenir qu’un seul outil en sécurité informatique ce serait celui ci !
Ce scanner de ports est un outil à connaitre, et pour la CEH il vaudrait mieux connaitre les options aussi !
Il existe plusieurs types de scans de ports pouvant être effectués avec Nmap :

Type Flag envoyé Port ouvert Port fermé
Full/Half SYN SYN/ACK RST
XMAS FIN/URG/PSH / RST/ACK
FIN FIN / RST/ACK
NULL / / RST/ACK
ACK ACK RST /

Pour savoir si des systèmes sont en lignes il existe aussi de vielles techniques comme le WarDialing ( Cf le film Wargame ! ) qui consiste à appeler les modems pour avoir une réponse téléphonique.

Enfin avant de se lancer dans un scan de ports il faut faire en sorte qu’il soit impossible de remonter vers notre IP, en utilisant par exemple des proxy, réseau TOR, anonymizer ect ..

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *