P. 1
Mise en place d’une solution de tests de sécurité pour les passerelles résidentielles

Mise en place d’une solution de tests de sécurité pour les passerelles résidentielles

|Views: 737|Likes:
Published by Salmen HITANA
Set up of a security test plan for residential gateways
Abstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment.
Key Word: Gateway, Security, hacking, pentesting, vulnerability
Set up of a security test plan for residential gateways
Abstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment.
Key Word: Gateway, Security, hacking, pentesting, vulnerability

More info:

Categories:Types, School Work
Published by: Salmen HITANA on Jun 09, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/12/2015

pdf

text

original

Le scan de port est une étape indispensable dans le pentesting. Son apport se présente dans le

fait qu’il fournit une description détaillée sur l’état des ports de la machine cible. Ce pseudo-rapport
nous donne une idée sur l’utilisation du port, affecté à un service bien défini ou une configuration

personnalisée par le système. Le scan de port est utilisé souvent par les pirates informatiques pour

tenter de trouver des vulnérabilités et des failles possibles sur la machine en question. On peut le

considérer comme tentative d’intrusion car il sert souvent à préparer des attaques possibles. Ce scan

nécessite des privilèges élevés pour pouvoir manipuler et créer des paquets de tests puisqu’il y a

plusieurs techniques possibles qui requièrent des modifications précises sur les différents champs des

paquets.

1.1.1.1. Types de scans des ports

Actuellement il existe plusieurs types de scan qui permettent de découvrir les ports et services

tournant sur ou derrière un équipement connecté au réseau internet. Etant donné que, dans la pile

TCP/IP, les deux protocoles les plus sollicités sont le TCP et l’UDP, nous allons donc nous intéresser

à ces deux familles de scan [10].

UDP Scan

Malgré que la plupart des services utilisent le protocole TCP dans leurs communications,

l’UDP est utilisé par plusieurs services importants comme le DNS, le SNMP ou le DHCP. Ce type de

scan consiste à envoyer un paquet UDP sans données (en-tête seulement) et l’état du port se base sur le

type du paquet reçu par la cible. Le scan UDP est généralement plus lent que le scan TCP.

TCP Scan

Connu aussi sous le nom de « TCP Connect », ce type est le plus simple des scans, il consiste

à établir une connexion avec la cible sur le port en question et à la fermer immédiatement. L’avantage
de ce type de scan est qu’il ne nécessite pas de privilèges spéciaux pour l’effectuer et utilise des

fonctions système (connect( ) sous Unix). En contre partie, l’inconvénient majeur de ce scan qui le

rend pratiquement inutilisable au moins depuis quelques années, c’est qu’il est bruyant et peut
facilement être détecté et l’adresse IP de l’attaquant va être logué par les systèmes de détections
d’intrusion.

Chapitre 3 Etude de vulnérabilités des Terminaux Résidentiels

Page 22

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->