PERSEO Benoît 6ème U ECCSA 2011-2012
Différentes techniques de balayages de ports
Il y a une douzaine de techniques de scan, en voici quelques-unes :
Le scan TCP SYN : C’est celui utilisé par défaut par Nmap et le plus populaire. Sa vitesse
d’exécution est très rapide, il peut scanner des milliers de réseaux par secondes lorsqu’il n’est
pas gêné par un logiciel de filtrage. Il est très discret et permet une distinction claire entre les
états ouvert, fermé et filtré.
Le scan TCP connect() : Lorsque le scan TCP SYN est inutilisable, c’est celui-ci qui est
utilisé par défaut. Cela peut aussi arriver lorsque l’utilisateur n’a pas les droits
d’administrateurs afin d’utiliser les paquets bruts (types de paquets envoyés lors d’un scan
TCP SYN) ou lors d’un scan d’adresse IPv6. Le scan TCP connect(), comme son nom
l’indique, utilise la fonction connect() pour établir la connexion au port contrairement aux
autres scans qui utilisent les paquets bruts : c’est une fonction d’appel système de haut-niveau
qui est utilisée par exemple par les navigateurs web, les clients P2P ou des applications
réseaux. Ce type de scan est moins efficace qu’un scan SYN car Nmap a moins de contrôle
sur la fonction d’appel connect(). Aussi, beaucoup de machines tournant avec un système
UNIX noteront cette tentative d’intrusion dans le journal des logs.
Scan UDP : Moins connu et moins utilisé que le protocole TCP, le port UDP n’est pas a
négligé car il est facilement exploitable (dû au fait qu’on le néglige) et ça, les pirates ne
l’oublient pas. Grâce à Nmap, on peut combiner un scan UDP avec un scan TCP afin de
répertorier les ports ouverts sur les deux protocoles. La faiblesse du scan UDP est sa vitesse
d’exécution. Il obtient souvent une réponse de port ouvert/filtré et laissant Nmap dans le
doute, ne sachant pas si le port est ouvert ou si un logiciel de filtrage bloque les tentatives de
scan, le délai de transmission de Nmap expire alors et les paquets envoyés pour effectuer le
test se perdent.
Scan ACK : Contrairement aux autres scans, le scan ACK ne peut pas nous dire si le port est
ouvert ni même ouvert/filtré. Ce type de scan est utilisé afin de déterminer le niveau de
sécurisation utilisé par un pare-feu et quels sont les ports filtrés. Le scan ACK utilise le
système de drapeau, dit flag en anglais. Cela fonctionne comme en programmation, un flag est
une valeur booléenne qui donc renverra true ou false. Les systèmes non-filtrés renverront un
paquet RST, Nmap considérera alors le port comme non-filtré, ce qui veut dire qu’il est
accessible grâce à un scan ACK : c’est donc similaire au true mais on ne sait pas réellement si
le port est ouvert ou fermé. Les ports ne répondant pas sont considérés comme filtré : c’est
donc similaire au false.
Scan Idle : C’est une technique de scan avancée, elle permet de faire un balayage de port dit
« à l’aveugle », c’est-à-dire qu’aucun paquet n’est envoyé directement depuis votre vraie
adresse IP. Cette une technique qui consiste à récolter des informations sur les ports ouverts
de la cible en utilisant un exploit, une faille basé sur la prédictibilité de la génération des
identifiants de fragmentation IP de l'hôte relais. Cela veut donc dire, que l’on se fait passer
pour un ordinateur de confiance auprès de l’ordinateur ciblé, cela va permettre d’établir les
ouvertures de ports entre eux et c’est d’une très grande furtivité car l’attaque vient d’une
machine de confiance.