Security - Types de scan
Alasta 31 Janvier 2015 security scan tool nmap security
Description : Nous allons voir les différents types de scan réseau.
Mais pourquoi :
Le but du scan de ports, c’est de trouver les ports ouverts/fermés ou filtrés sur une machine distante.
Comment ça marche :
Toute connexion réseau commence par le “Three-Way Handshake”, plutôt qu’un long discours, voici un schéma :
Les flags TCP :
Stealth scans :
TCP Connect / Full Open Scan :
Aussi appelé Vanilla scanning, c’est le scan par défaut de nmap.
Inconvénient : pas discret du tout.
Half-Open Scan :
Note : pas de log dans l’application car la connexion n’est pas établie.
Xmas Scan :
Note : ce scan fonctionne sur les systèmes conforme à la RFC 793.
Ce scan n’est valable qu’à destination des machines Unix, Windows va répondre que tous les ports sont ouverts et/ou filtrés.
Et résultat faux en cas de firewall statefull sur le chemin.
Optionnellement, il peut aussi y avoir les flags ACK, RST et SYN de positionné.
FIN Scan :
Note : ce scan fonctionne sur les systèmes conforme à la RFC 793.
Il ne fonctionne pas avec toutes les versions de Windows.
Null Scan :
Note : ce scan fonctionne sur les systèmes conforme à la RFC 793.
Il ne fonctionne pas avec toutes les versions de Windows.
Idle Scan :
Note : il faut plusieurs facteurs pour que cela fonctionne correctement :
- Pas de firewall sur la machine zombie
- Pas de trafic réseau sur la machine zombie autre que notre scan
- La machine zombie doit avoir un IPID incrémental (en fonction des OS)