You are on page 1of 5

CEH

MOULE III: SCANNING


I-OBJECTIF

Le scanning permet de découvrir :


- les machines connectées,
- les ports ouverts et les services qui sont derrière,
- les vulnérabilités du système.

II- METHODOLOGIE

- Recherche des machines connectées, des ports, au-delà des firewalls et IDS.
- Recherche des failles de sécurités avec des outils.

III- MODELE OSI (Open System Interconnection)

IV- LES TECHNIQUES DE SCANNING

1-L'adresse IP

La cmnd PING envoi de paquets ICMP (Internet Control Message Protocol)


*Outils :
 zenmap (windows et linux),
 Nmap (pour linux)

2- Les ports

- le full open scan (three-way handship)


- Stealth scan (scan furtif) Il permet de contourner certaines règles du pare-feu
- Inverse TCP scan : permet aussi de contourner (bypasser) certains pares-feux.
Dans le TCP Inverse scan, on a les flags : FIN, URG et PSH
- XMAS Scan : Il permet d'envoyer des trames TCP à une cible avec des flags
FIN, URG et PUSH

3- Collecte de bannières

C’est une technique utilisée pour obtenir des informations sur un système informatique
sur un réseau et les services exécutés sur ses ports ouverts. Les administrateurs peuvent
l'utiliser pour faire l'inventaire des systèmes et services sur leur réseau.
Les bannières vont donner des infos telles que les OS, les services, les versions, etc.
*Outils :
 Netcat,
 Netcraft(extension de navigateur),
 ID Serve,
 whatweb

4- Scan de vulnérabilités

Il permet de déterminer les vulnérabilités sur les systèmes.


*Outils :
 Nessus,
 OpenVas,
 Vega,
 Nmap.

5- Représentation

Elle permet d’obtenir les infos suivantes : la topologie du réseau, un schéma des chemins
physiques et logiques.
*Outils :
 Network Topology Mapper
UTILISATION DE NMAP

I-Définition

Nmap (Network Mapper) est un scanner de ports open source créé par Fyodor et
distribué par Insecure.org
Il est conçu pour détecter les ports ouverts, les services hébergés et les informations sur le
système d'exploitation d'un ordinateur distant.
Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des
résultats de Nmap fournit des indications sur la sécurité d'un réseau.
Pour scanner les ports d'un ordinateur distant, Nmap utilise diverses techniques d'analyse
basées sur des protocoles tels que : TCP, IP, UDP ou ICMP.

II-Fonctionnement

Par défaut Nmap scanne les ports de 1 à 1024 et les ports indiqués dans le fichier
nmap-services.
De même, il se base sur les réponses particulières qu'il obtient à des requêtes particulières
pour obtenir une empreinte de la pile IP, souvent spécifique du système qui l'utilise. C'est
par cette méthode que l'outil permet de reconnaître la version d'un système d'exploitation
et aussi la version des services en écoute.
Le code source est disponible sous la licence GNU GPL.

*cmd pour voir @IP


Windows : ipconfig/all
Linux : #ifconfig

1- Découvrir les machines connectées dans un réseaux

*cmnd1 : #nmap -sL plage d'@IPcibl (il permet de lister toutes les @IP des
machines) "L" pour les lister.
Ex : #nmap -sL 192.168.1.0/24 ou 192.168.1.0-255

*cmnd2 : #nmap -sP plage d'@IPcibl (Il permet de lister que les machines
connectées sur le réseau) "P" pour la cmnd "ping"
Ex : #nmap -sP 192.168.1.0/24

*cmnd3 : #nmap plage d'@IPcibl (Il permet de lister les machines connectées et
les ports ouverts dans le réseau)
Ex : #nmap 192.168.1.0/24
2- Découvrir les OS et les Architectures

*cmnd1 : # nmap -O @ipcibl (il permet de voir le OS de la machine cible)


*cmnd2 : #nmap -v @ipcibl (il permet de voir les versions des différents services
comme des ports, les OS...)
*cmnd3 : #nmap -sV @ipcibl (Il permet de découvrir les apps et services qui sont
en écoutent sur le port TCP)
*cmnd4 : #nmap -A @ipcibl (Il permet de découvrir les Apps et service de façon
plus agressive "plus de détails" sur la machine)

3- Découvrir les bandières (collecte de bannières)

*cmnd1 : #nmap -sv @ipcibl (il permet de voir les versions des différents services)
*cmnd2 : #nmap -sV @ipcibl (Il permet de découvrir les apps et services qui sont
en écoutent sur le port TCP)
*cmnd3 : #nmap -A @ipcibl (Il permet de découvrir les Apps et service de façon
plus agressive "plus de détails" sur la machine)

4- Découvrir des vulnérabilités sur les machines cibles

*cmnd1: #nmap -sS --script=vuln @ipcibl


*cmnd2: #nmap -sS -A -v --script=vuln @ipcibl

5- Faire un scan rapide

*cmnd1 : #nmap -T4 @ipcibl (la valeur de "T" peut varier de 1 à 5)

6- Bypasser les Pares-feux ou IDS

*cmnd1 : #nmap -P0 @ipcibl (permet de bypasser le pare-feu ou le IDS lors du


scan)

7- Scanning sur un réseau entier

*cmnd1 : #nmap -sS -sV -p 80 @ipcibl (Il permet de faire le balayage des serveurs
sur un réseau LAN)
*cmnd2 : #nmap -v -sS -iR 0 -p 80 @ipcibl (il permet de scanner des serveurs au
hasard partout dans le monde)
8- Scanner les ports UDP et TCP

*cmnd1 : #nmap -sU @ipcibl (pour voir tous les port UDP ouvert sur la machine
cible)
*cmnd2 : #nmap -sT @ipcibl ou #nmap -sS @ipcibl (les ports TCP ouvert sur une
machine)

9- Scan spécifique sur un port

*cmnd1 : #nmap -p 443 @ipcibl (Il permet de scanner le port 443 "HTTPS" de la
machine cible)
*cmnd6 : #nmap -p 0-80, 60000 @ipcibl (Il permet de scanner tous les ports de 0
à 80 et les ports supérieurs à 60000)

10- @ip source spoofing

*cmnd: #nmap -S 10.0.0.5 -g 80 -e eth0 -P0 @ipcibl (Cela signifie: scanner


@ipcibl par l'interface eth0 en me faisant passer pour @ip 10.0.0.5 depuis le port 80)

11- MAC spoofing

*cmnd1: #nmap –spoof -mac @mac @ipcibl


*cmnd2: #nmap –spoof -mac Cisco @ipcibl

12- Autres cmnds spécifiques

*cmnd1 : #nmap -sU -p n°port @IPcibl (Il permet de voir si le port spécifié est
ouvert)
*cmnd2 : #nmap -sS @IPcibl (Il permet de faire un scan masqué)
*cmnd3 : #nmap -sSV -O @IPcibl (pour plus de détails)

NB : -les options peuvent être combiner pour donner une seule cmnd
-Installer et configurer tor et proxychains sous kali pour être anonyme

You might also like