Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo( Télécharger le fichier original )par Fissale TCHAKALA Université de Lomé Togo - Licence professionnelle 2011 |
III.1.1.5.4 Autres outils de scan III.1.1.5.4.1 Scan avec NmapNmap est un outil d'exploration réseau et scanneur de ports/sécurité dont la syntaxe est la suivante : nmap [types de scans ...] [options] {spécifications des cibles}. Nmap existe aussi en mode graphique sous le nom « Zenmap GUI ». Nmap permet d'éviter certaines attaques et aussi de connaître quels services tournent sur une machine. Une installation faite un peu trop vite peut laisser des services en écoute (donc des ports ouverts sans que cela ne soit nécessaire) et donc vulnérables à une attaque. Nmap est un logiciel très complet et très évolutif, et il est une référence dans le domaine du scanning
Nmap permet d'effectuer des scans en utilisant des différentes techniques. Parmi la douzaine de techniques de scan connues, on peut citer les suivantes: 1' Scan TCP SYN: Le scan SYN est celui par défaut et le plus populaire pour de bonnes raisons. Il peut être exécuté rapidement et scanner des milliers de ports par seconde sur un réseau rapide lorsqu'il n'est pas entravé par des pare-feu. Le scan SYN est relativement discret et furtif, vu qu'il ne termine jamais les connexions TCP. Nmap émet un paquet sur le port ciblé et attend la réponse qui peut être : > un paquet SYN/ACK qui indique que le port est ouvert ; > un paquet RST qui indique que le port est fermé ; > pas de réponse si le port est filtré. Faire ce type de scan requiert l'option -sS (Scanner TCP SYN. C'est la technique Half-Open (à demi ouvert). Vous envoyez à l'ordinateur ou serveur distant des paquets de type SYN| ACK pour savoir si le port est ouvert. Si vous recevez un message de type RST, cela signifie que le port est fermé ou bloqué.). v' Scan TCP connect : c'est le type de scan par défaut quand le SYN n'est pas utilisable. Tel est le cas lorsque l'utilisateur n'a pas les privilèges pour les paquets bruts (raw packets) ou lors d'un scan de réseaux IPv6. Son exécution est plus lente que le premier et requiert l'option -sT. v' Scan UDP : même si les services les plus connus d'Internet sont basés sur le protocole TCP, les services UDP sont aussi largement utilisés. DNS, SNMP ou DHCP (ports 53, 161/162 et 67/68) sont les trois exemples les plus courants. Comme le scan UDP est généralement plus lent et plus difficile que TCP, certains auditeurs de sécurité les ignorent. C'est une erreur, car les services UDP exploitables sont courants et les attaquants eux ne les ignoreront pas. Le scan UDP est activé avec l'option -sU. Il peut être combiné avec un scan TCP, comme le scan SYN (-sS), pour vérifier les deux protocoles lors de la même exécution de Nmap. v' Scanner mode Stealth, Xmas Tree ou Null Scan (-sF -sX -sN): si l'ordinateur ou le serveur à distance est sécurisé, les paquets de type SYN seront restreints. Cette technique peut transpercer le pare-feu et être indétectable. Le but est que les ports fermés répondent à la requête avec un RST. Le scanneur FIN utilise un paquet vide pendant que le scanner Xmas Tree active les flags (drapeaux) comme FIN, URG et PUSH. Pour connaître toutes les options de nmap en environnement Linux, il suffit de taper: # man nmap c) Différents états de ports Nmap retourne les résultats des scans sous forme d'états de ports scannés. Les six états des ports reconnus par Nmap sont : 1' Ouvert : une application accepte des connexions TCP ou des paquets UDP sur ce port ; v' fermé : le port fermé est accessible (il reçoit et répond aux paquets émis par Nmap), mais il n'y a pas d'application en écoute ; v' filtré : Nmap ne peut pas toujours déterminer si un port est ouvert car les dispositifs de filtrage des paquets empêchent les paquets de tests (probes) d'atteindre leur port cible ; v' non-filtré : l'état non-filtré signifie qu'un port est accessible, mais que Nmap est incapable de déterminer s'il est ouvert ou fermé. v' ouvert|filtré : Nmap met dans cet état les ports dont il est incapable de déterminer l'état entre ouvert et filtré ; v' fermé|filtré : cet état est utilisé quand Nmap est incapable de déterminer si un port est fermé ou filtré. Cet état est seulement utilisé par le scan Idle basé sur les identifiants de paquets IP. La Figure III.6 Présente un exemple de scan nmap mené dans le réseau. Figure III- 6: Scanning avec nmap sur le serveur DNS Nous avons présenté dans cette section l'outil Nmap puis nous l'avons utilisé pour scanner le réseau local de la Direction de BSIC.SA. Le scan des ports des adresses des routeurs nous a révélé un certain nombre d'informations (les ports ouverts et les services à l'écoute sur ces ports, les ports fermés, les ports filtrés et les services à l'écoute sur ces ports, les systèmes d'exploitation, le type de matériel, ...). Les différentes informations révélées dans cette section à travers les scans peuvent permettre aux administrateurs et responsables de sécurité du réseau de désactiver certains services installés et non-utilisés. Elles peuvent aussi permettre aux attaquants potentiels d'avoir plus d'amples informations sur le réseau qui représente leur proie. |
|