Posted in

Guide pour la sécurité informatique

Guide pour la sécurité informatique

Le Scanner
L’objectif du pirate est de repérer les serveurs offrant des services particuliers et de les identifier. Pour obtenir ces informations, le pirate va utiliser un scanner.
Le but de ce section est de presenter des methodes de protections contre le scan (en utilisant des regles de firewalling sous iptables/ipchains par exemple) et de savoir utiliser un scanner pour anticiper les futures attaques.
Le scanner decrit dans ce chapitre est Nmap1, un des scanners les plus utilis´es et un des plus performants.
Je decrirai dans une premiere partie ce qu’est un scanner. Ensuite, je me focaliserai sur Nmap et je le presenterai d’un point de vue un peu plus technique, permettant de comprendre les differentes methodes de protection.

Attention : pour une capacite optimale de fonctionnement, Nmap doit etre utilise avec les acces root!

Qu’est ce qu’un scanner?
C’est tres simple : lorsqu’un serveur offre un service particulier (Web, messagerie, mail), il execute un programme assurant ce service. Ce programme est en attente de connexions.
Les clients devant acceder `a ce service doivent connaitre l’adresse IP du serveur et le numero de port associe au service.
Ce numero de port a ete attribue par l’OS du serveur au programme executant ce service.
La plupart des services ont un numero de port bien defini. Par exemple, un serveur de messagerie utilise le port 25, un serveur Web le port 80…
Lorsqu’un service est en ecoute sur un port, on dit que le numéro de port associe a ce service est ouvert.
L’interêt du scanner est tres simple : il permet de trouver dans un délai 1Nmap est disponible sous Windows c et Linux a l’adresse http ://www.insecure.org/, la version d’écrite dans ce chapitre étant celle disponible sous Linux.
très court, tous les ports ouverts sur une machine.
Il existe déférents types de scanner, certains se contentent juste de donner le listing des ports ouverts, de donner le type et la version de l’OS tournant sur le serveur (ces fonctionnalités seront décrites dans ce chapitre avec Nmap). D’autres scanners comme Nessus permettent de tester déférentes failles connues sur ces services ( Nessus sera d’écrit dans la section 4.4).

Guide pour la sécurité informatiqueTélécharger guide pour la sécurité informatique

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *