|
|||||||||||
![]() |
![]() |
Scanners de portsScanners de ports
Les scanners de ports (et les scanners d'IPs) sont des outils logiciels automatiques (des robots) analysant les ports ouverts derrière une adresse IP (un ordinateur) afin d'y déceler une vulnérabilité exploitable. Les scanners de ports peuvent donc être utilisés par des administrateurs de réseaux pour surveiller et durcir les réseaux dont ils ont la charge grâce à des outils d'analyse comme les logiciels Nessus ou NMap. Ces mêmes outils scanners de ports se trouvent également entre les mains de pirates. Pour eux, la recherche de ports ouverts puis de ressources vulnérables derrière un port, est conduite afin d'exploiter la vulnérabilité, pénétrer la machine et en exploiter enfin les ressources.
En termes d'insécurité, les scanners de ports ne conduisent pas une attaque en eux-mêmes, ils la précèdent. Fonctionnement d'un scanner de ports : Dans son principe général, le fonctionnement est simple : un scanners de ports va scanner (tester, interroger) un intervalle de ports ou un dictionnaire de ports sur chaque machine dans un intervalle d'adresses IPs (scanner d'IPs). Par exemple : recherche de ports ouverts entre les ports 35000 et 35100 sur l'intervalle d'adresses IPs 128.208.78.000 à 128.208.78.255 65.536 ports par machines et 274.941.996.890.625 adresses IP possibles. Les ports de communications des ordinateurs sont nombreux (Windows laisse ses 65.536 ports ouverts par défaut !) Les adresses IPs (adresse de votre ordinateur sur le réseau) vont, dans la norme IPV4, de 000.000.000.000 à 255.255.255.255 soit 2554, c'est à dire 4.228.250.625 adresses et donc autant de machines possibles connectées - ceci sur la base d'un adressage dit "IPV4" qui fut mis en place à l'origine en pensant qu'avec plus de 4 milliards d'adresses on pourrait "tenir" l'adressage longtemps. L'adressage se fait maintenant sur une base dite "IPV6" soit 2556, c'est à dire 274.941.996.890.625 adresses possibles ce qui devrait nous laisser le temps de voir venir. La ressource accessible recherchée est, le plus souvent, la partie "serveur" d'un RAT (Remote Administration Tool) - (appelé abusivement "Trojan") qui va permettre de prendre le controle d'un ordinateur à distance. Dans la chronologie des faits :
Une fois dans la place, le pirate fait ce qu'il veut, silencieusement. Regarder ce que fait la victime, copier ses fichiers, modifier ses fichiers parfois, cacher sur l'ordinateur de la victime des documents ou outils compromettants pour l'attaquant, utiliser ses ressources, sa bande passante etc. ... On observera qu'en principe le pirate ne se fait pas remarquer, ce n'est pas son intérêt du tout. Il n'y a donc pas de destruction de fichiers et autres attaques visibles comme "tuer les processus", "rebooter la machine" (mais certains pirates, les débutants, tombent, au début, dans ces travers et se font remettre rapidement en place par leurs ainés car, au début, il faut se rapprocher de groupes "d'entraide" entre pirates et demander des conseils aux "confirmés" et, en sus, si on se fait voir de la victime elle ne va pas mettre longtemps à réagir et éradiquer le "serveur" sur sa machine). |
![]() |
|
|||||||
|
|||||||||||
|
|||||||||||
Rédigé en écoutant :
Music |
|||||||||||