3.3. DIFFÉRENTS
ÉTATS DES PORTS
Nmap retourne les résultats des scans sous forme
d'états de ports scannés. Les six états des ports reconnus
par Nmap sont :
§ ouvert : une application
accepte des connexions TCP ou des paquets UDP sur ce port.
§ fermé : le port
fermé est accessible (il reçoit et répond aux paquets
émis par Nmap), mais il n'y a pas d'application en écoute.
§ filtré : Nmap ne
peut pas toujours déterminer si un port est ouvert car les dispositifs
de filtrage des paquets empêchent les paquets de tests (probes)
d'atteindre leur port cible.
§ non-filtré :
l'état non-filtré signifie qu'un port est accessible, mais que
Nmap est incapable de déterminer s'il est ouvert ou fermé.
§ ouvert|filtré : Nmap
met dans cet état les ports dont il est incapable de déterminer
l'état entre ouvert et filtré.
§ fermé|filtré :
cet état est utilisé quand Nmap est incapable de
déterminer si un port est fermé ou filtré. Cet état
est seulement utilisé par le scan Idle basé sur les identifiants
de paquets IP.
Scan TCP Stealth SYN du serveur DNS
Nous avons présenté dans cette section l'outil
Nmap puis nous l'avons utilisé pour scanner tour à tour les
réseaux internes du siège de la First Bank, les adresses VPN des
routeurs de différentes agences, les serveurs web et DNS ainsi que les
adresses des PIX de quelques fournisseurs d'accès à Internet
(Gonago, Saconets et Creolinks).
Le scan des ports des adresses VPN de différentes
agences nous a révélé un certain nombre d'informations
(les ports ouverts et les services à l'écoute sur ces ports, les
ports fermés, les ports filtrés et les services à
l'écoute sur ces ports, les systèmes d'exploitation, le type de
matériel, ...).
Le scan des serveurs web et DNS nous a
révélé entre autres informations les noms d'hôte des
ces différents serveurs.
Le scan des adresses des PIX de certains fournisseurs
d'accès nous a permis d'avoir un état des sorties du
réseau WAN de la First Bank.
Les différentes informations
révélées dans cette section à travers les scans
peuvent permettre aux administrateurs et responsables de sécurité
du réseau de désactiver certains services installés et
non-utilisés. Elles peuvent aussi permettre aux attaquants potentiels
d'avoir plus d'amples informations sur le réseau qui représente
leur proie.
La suite de nos travaux sera consacrée au scan de
vulnérabilités du réseau avec l'outil Nessus.
|