Professional Documents
Culture Documents
CEH MODULE 3 en FR
CEH MODULE 3 en FR
II- METHODOLOGIE
- Recherche des machines connectées, des ports, au-delà des firewalls et IDS.
- Recherche des failles de sécurités avec des outils.
1-L'adresse IP
2- Les ports
3- Collecte de bannières
C’est une technique utilisée pour obtenir des informations sur un système informatique
sur un réseau et les services exécutés sur ses ports ouverts. Les administrateurs peuvent
l'utiliser pour faire l'inventaire des systèmes et services sur leur réseau.
Les bannières vont donner des infos telles que les OS, les services, les versions, etc.
*Outils :
Netcat,
Netcraft(extension de navigateur),
ID Serve,
whatweb
4- Scan de vulnérabilités
5- Représentation
Elle permet d’obtenir les infos suivantes : la topologie du réseau, un schéma des chemins
physiques et logiques.
*Outils :
Network Topology Mapper
UTILISATION DE NMAP
I-Définition
Nmap (Network Mapper) est un scanner de ports open source créé par Fyodor et
distribué par Insecure.org
Il est conçu pour détecter les ports ouverts, les services hébergés et les informations sur le
système d'exploitation d'un ordinateur distant.
Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des
résultats de Nmap fournit des indications sur la sécurité d'un réseau.
Pour scanner les ports d'un ordinateur distant, Nmap utilise diverses techniques d'analyse
basées sur des protocoles tels que : TCP, IP, UDP ou ICMP.
II-Fonctionnement
Par défaut Nmap scanne les ports de 1 à 1024 et les ports indiqués dans le fichier
nmap-services.
De même, il se base sur les réponses particulières qu'il obtient à des requêtes particulières
pour obtenir une empreinte de la pile IP, souvent spécifique du système qui l'utilise. C'est
par cette méthode que l'outil permet de reconnaître la version d'un système d'exploitation
et aussi la version des services en écoute.
Le code source est disponible sous la licence GNU GPL.
*cmnd1 : #nmap -sL plage d'@IPcibl (il permet de lister toutes les @IP des
machines) "L" pour les lister.
Ex : #nmap -sL 192.168.1.0/24 ou 192.168.1.0-255
*cmnd2 : #nmap -sP plage d'@IPcibl (Il permet de lister que les machines
connectées sur le réseau) "P" pour la cmnd "ping"
Ex : #nmap -sP 192.168.1.0/24
*cmnd3 : #nmap plage d'@IPcibl (Il permet de lister les machines connectées et
les ports ouverts dans le réseau)
Ex : #nmap 192.168.1.0/24
2- Découvrir les OS et les Architectures
*cmnd1 : #nmap -sv @ipcibl (il permet de voir les versions des différents services)
*cmnd2 : #nmap -sV @ipcibl (Il permet de découvrir les apps et services qui sont
en écoutent sur le port TCP)
*cmnd3 : #nmap -A @ipcibl (Il permet de découvrir les Apps et service de façon
plus agressive "plus de détails" sur la machine)
*cmnd1 : #nmap -sS -sV -p 80 @ipcibl (Il permet de faire le balayage des serveurs
sur un réseau LAN)
*cmnd2 : #nmap -v -sS -iR 0 -p 80 @ipcibl (il permet de scanner des serveurs au
hasard partout dans le monde)
8- Scanner les ports UDP et TCP
*cmnd1 : #nmap -sU @ipcibl (pour voir tous les port UDP ouvert sur la machine
cible)
*cmnd2 : #nmap -sT @ipcibl ou #nmap -sS @ipcibl (les ports TCP ouvert sur une
machine)
*cmnd1 : #nmap -p 443 @ipcibl (Il permet de scanner le port 443 "HTTPS" de la
machine cible)
*cmnd6 : #nmap -p 0-80, 60000 @ipcibl (Il permet de scanner tous les ports de 0
à 80 et les ports supérieurs à 60000)
*cmnd1 : #nmap -sU -p n°port @IPcibl (Il permet de voir si le port spécifié est
ouvert)
*cmnd2 : #nmap -sS @IPcibl (Il permet de faire un scan masqué)
*cmnd3 : #nmap -sSV -O @IPcibl (pour plus de détails)
NB : -les options peuvent être combiner pour donner une seule cmnd
-Installer et configurer tor et proxychains sous kali pour être anonyme