Вы находитесь на странице: 1из 2

Le scannage de ports

vu par l'administrateur
Konstantin Klyagin

Bien que le scannage en tant


que tel ne soit pas nuisible,
il peut être utilisé à des fins
malicieuses. Grâce à ces
informations, l'intrus pourrait
avoir des accès non autorisés
au système. Quelles méthodes
pouvons-nous appliquer pour
rendre plus difficile le scannage
des ports ? Comment détecter
ces actions quand l'intrus se sert
de techniques de plus en plus
sophistiquées ?

U
ne surprise vous attend sur Hakin9 Méthodes de scannage
Live. Après avoir lancé le CD, tapez la Pour mieux comprendre le principe de scan-
commande : nage, imaginons que nous voulons entrer
dans une maisons à 65535 portes. Nous
$ nmap localhost appuyons donc sur chaque poignée pour voir
si certaines ne sont pas ouvertes. Mais le fait
Ce que vous venez de lancer s'appelle un qu'une porte soit ouverte ne signifie pas que
scannage des ports. C'est une des techniques nous pouvons entrer dans la maison. De plus,
(non invasives) de collecte d'informations sur chaque porte peut être surveillée par un gar-
toutes victimes potentielles, ce sont des infor- dien (nous parlons dans notre cas d'un service
mations qui ont leurs importances. En effet, démarré).Vous ne serez donc pas en mesure
elles permettent de collecter les données des d'y accéder tant que vous ne l'aurez pas rendu
services lancés sur un ordinateur distant. Si un
service écoute sur le port TCP, il s'agit cer-
tainement d'un programme et peut donc être Cet article explique ...
vulnérable à une attaque. La connaissance des
• la manière de scanner les ports à l'aide de mé-
ports ouverts de la victime est très utile pour les thodes difficiles à détecter,
attaques futures.
Défense

• la manière de détecter les tentatives de scan-


Prenons un exemple, le port 22 (SSH) nage effectuées par le biais de ces méthodes.
est ouvert il sera alors facile de déterminer
la version du démon qui écoute ce port. Ce qu'il faut savoir ...
Admettons que sur le port fonctionne le ser- • utiliser les systèmes de la famille Unix,
veur OpenSSH en version 3.7.1p1. N'importe • avoir des notions de base sur le protocole
quelle personne se tenant au courant sur la TCP/IP (nous recommandons l'article Attaques
sécurité informatique va pouvoir obtenir un DDoS – bases et pratique de Hakin9 4/2004
accès à cette machine et cela sans aucun et la documentation sur le CD).
mot de passe !

70 www.hakin9.org Hakin9 N o 1/2005


Scannage de ports

inopérant. Pourtant, il peut arriver le scannage d'un port sur plusieurs voyer le paquet SYN et d'attendre
que le gardien ne soit pas présent hôtes est appelé – sweep scan. Ces la réponse du serveur. Si nous ob-
ou qu'il soit dans l'incapacité de sur- types de modifications du scannage tenons la réponse SYN+ACK nous
veiller correctement sa porte. Notre TCP connect() simulent les tentati- pouvons en déduire que le port est
tâche d'information sur une future ves de connexion, elles sont alors ouvert et il ne sert à rien de continuer
intrusion est alors accomplie si nous plus difficiles à identifier. Un admi- à établir la connexion. Grâce au fait
savons que la maison est ouverte. nistrateur va s'interroger à savoir que la connexion n'aie pas complè-
Analysons d'abord les méthodes qui si c'était un scannage ou bien une tement été établie, nous pouvons
vont nous permettre d'appuyer sur tentative aléatoire de connexion. duper certains outils simples de dé-
les poignées. La méthode TCP connect(), tection de scannage de ports.
bien qu'elle soit simple, a un défaut Essayons à présent d'appliquer
TCP connect() : grave. Chaque service enregis- ce mécanisme manuellement. Un
un simple toc-toc trera une tentative de connexion. simple telnet que nous avons utilisé
La méthode la plus simple de véri- Il n'enregistrera pas le numéro de auparavant ne va plus suffir. Pour
fier si quelqu'un écoute le port TCP la carte d'identité de l'intrus, mais créer les paquets TCP nécessaires,
consiste à tenter de s'y connecter. sans doute son adresse IP sera nous allons utiliser le programme
Pour effectuer le scannage complet enregistrée dans le journal du pro- SendIP. Cet outil doit être lancé en
à l'aide de cette méthode, il faut se gramme et il devient alors facile de mode administrateur :
connecter successivement à tous les détecter l'intrus. Pour ne pas nous
ports, de 1 à 65535. Du point de vue faire capturer, nous pouvons utiliser # sendip 192.168.1.2 -p ipv4 \
technique, cette méthode nécessite une autre méthode exploitant les -is 192.168.1.1 -id 192.168.1.2 \
d'appeler la fonction connect(). Mais paquets TCP SYN. -p tcp -td 25 -tfs 1
nous n'allons pas nous occuper de
la programmation d'un tel logiciel, TCP SYN : SendIP est un petit programme très
nous allons utiliser pour ce faire les sur la pointe des pieds puissant qui permet d'envoyer les
outils les plus simples disponibles Un autre nom du scannage TCP paquets voulus. À l'aide des options
dans chaque système d'exploitation. SYN est scannage mi-ouvert. Cela qui suivent la commande il est alors
Le plus simple est d'utiliser le pro- signifie que lors du scannage, la possible de déterminer le type de
gramme telnet : connexion TCP pleine n'est pas paquet et les paramètres de ses en-
établie. Pour bien comprendre têtes. Dans la commande ci-dessus,
$ telnet boite.inutile.com 25 ce mécanisme, il faut connaître nous avons déterminé que le paquet
le principe de fonctionnement du sera envoyé via le protocole IPV4
Après l'exécution de cette comman- protocole TCP/IP. La description (-p), nous avons défini l'adresse IP
de, nous pouvons savoir si quelqu'un que nous donnons ci-dessous est source (-is) et cible (-id). Ensuite,
écoute le port 25 (SMTP ordinaire) assez générale, les personnes nous sommes entrés dans les détails
– si le message connection failed intéressées trouveront plus d'infor- en définissant le type de paquet (-p),
n'apparaît pas, cela signifie qu'un mations sur ce sujet dans l'article le port de destination (-td) et pour fi-
programme attend la connexion sur Attaques DDoS – base et pratique nir nous avons positionné le bit SYN
ce port. du Hakin9 4/2004 et dans la docu- (-tfs). Pour plus d'informations sur
La situation se complique quand mentation disponible sur le CD. les possibilités de SendIP, référez
le port scanné est filtré. Cela signifie Dans la phase initiale de l'éta- vous à la page man du programme.
qu'entre la machine de celui qui effec- blissement d'une connexion TCP, le SendIP permet d'envoyer uni-
tue le scannage et la machine de la client est obligé d'envoyer le paquet quement des paquets, nous allons
victime, il y a un pare-feu qui refuse SYN. Après sa réception, le ser- nous servir d'un autre outil pour en-
les paquets de l’adresse IP source ef- veur devrait répondre par le paquet registrer la réponse du serveur. Dans
fectuant le scannage de ports vers ce SYN+ACK ou RST. SYN+ACK signi- notre cas nous utilisons un sniffeur
port destination et cette adresse IP de fie la réponse positive (j'accepte que standard tcpdump :
destination. Les paquets peuvent être la connexion soit établie), par contre
aussi filtrés du point de vue des ports RST – négative. L'établissement de # tcpdump \
cibles ou autres paramètres réseaux la connexion se termine par l'accusé 'dst 192.168.1.1 && src 192.168.1.2'
– les pare-feux sont de leur nature as- de réception, c'est-à-dire par l'envoi
sez souples. Si les ports de la victime du paquet ACK par le client qui initia- Cette commande lance une écoute
sont filtrés, le scannage peut s'avérer lise la connexion. et va donc afficher tous les paquets
inutile. Il est alors évident que pour véri- à destination de notre ordinateur
Le scannage de la plage définie fier si un port donné est ouvert, nous provenant de l'adresse 192.168.1.2.
(par exemple, de 1 à 6667) des ports ne devons pas établir une connexion Si le trafic entre ces deux machines
est appelé strobe scan, par contre, en tant que telle, – il suffit donc d'en- n'est pas trop important, il ne va pas

Hakin9 N o 1/2005 www.hakin9.org 71

Вам также может понравиться