Scanners de ports

Scanners de ports

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Guide de référence NMap

Ressources
Liste des scanners de ports

Contre-mesure
Anti-scanners

Mots clé:
Scanners de ports, scanners
de vulnérabilités, balayage
de ports, analyseur de réseaux,
port scanning
 
 
Les scanners de ports (et les scanners d'IPs) sont des outils logiciels automatiques (des robots) analysant les ports ouverts derrière une adresse IP (un ordinateur) afin d'y déceler une vulnérabilité exploitable. Les scanners de ports peuvent donc être utilisés par des administrateurs de réseaux pour surveiller et durcir les réseaux dont ils ont la charge grâce à des outils d'analyse comme les logiciels Nessus ou NMap. Ces mêmes outils scanners de ports se trouvent également entre les mains de pirates. Pour eux, la recherche de ports ouverts puis de ressources vulnérables derrière un port, est conduite afin d'exploiter la vulnérabilité, pénétrer la machine et en exploiter enfin les ressources.

En termes d'insécurité, les scanners de ports ne conduisent pas une attaque en eux-mêmes, ils la précèdent.

Fonctionnement d'un scanner de ports :
Dans son principe général, le fonctionnement est simple : un scanners de ports va scanner (tester, interroger) un intervalle de ports ou un dictionnaire de ports sur chaque machine dans un intervalle d'adresses IPs (scanner d'IPs). Par exemple : recherche de ports ouverts entre les ports 35000 et 35100 sur l'intervalle d'adresses IPs 128.208.78.000 à 128.208.78.255


65.536 ports par machines et 274.941.996.890.625 adresses IP possibles.
Les ports de communications des ordinateurs sont nombreux (Windows laisse ses 65.536 ports ouverts par défaut !)

Les adresses IPs (adresse de votre ordinateur sur le réseau) vont, dans la norme IPV4, de 000.000.000.000 à 255.255.255.255 soit 2554, c'est à dire 4.228.250.625 adresses et donc autant de machines possibles connectées - ceci sur la base d'un adressage dit "IPV4" qui fut mis en place à l'origine en pensant qu'avec plus de 4 milliards d'adresses on pourrait "tenir" l'adressage longtemps. L'adressage se fait maintenant sur une base dite "IPV6" soit 2556, c'est à dire 274.941.996.890.625 adresses possibles ce qui devrait nous laisser le temps de voir venir.

La ressource accessible recherchée est, le plus souvent, la partie "serveur" d'un RAT (Remote Administration Tool) - (appelé abusivement "Trojan") qui va permettre de prendre le controle d'un ordinateur à distance.

Dans la chronologie des faits :
  • La partie "serveur" d'un RAT (Remote Administration Tool) est lachée dans la nature, au même titre qu'un virus, pour qu'elle infecte le plus grand nombre d'ordinateurs possible. Toutes les méthodes sont "bonnes" pour le déployer :
    • faux fichiers (fake) sur les réseaux de P2P
    • fichiers infectés sur les réseaux de P2P
      • typiquement, les générateurs de clé (keygen) pour débloquer des copies pirates de logiciels (ces "serveurs" sont scannés par des organismes de type "détectives privés" identifiant et poursuivant les utilisateurs de copies pirates)
      • les "économiseurs d'écran" sont d'excellents vecteurs de trojans et sont, quasiment tous, des backdoors
    • fichiers piégés sur les sites de download
    • procédures piégées que l'on doit télécharger pour, par exemple, pouvoir jouer en réseau (de très nombreux sites de jeux on-line sont, ainsi, des vecteurs de trojans)
    • contrôles ActiveX agressifs
    • scripts
    • etc. ...

  • Un scanner est utilisé pour trouver des "serveurs" qui "répondent" sur les machines des victimes potentielles. Le scanner peut chercher plusieurs "serveurs" de plusieurs RAT (Remote Administration Tool) pour augmenter ses chances de trouver quelque chose d'exploitable. L'attaquant dit au scanner quels sont les RAT (Remote Administration Tool) qu'il utilise. On remarquera que l'attaquant peut "tomber" sur un "serveur" qui se trouve tout à fait légitimement chez la victime, lorsqu'il s'agit, par exemple, d'une entreprise dont le service informatique est situé, géographiquement, ailleurs, ou dont l'informatique est sous-traitée auprès d'un prestataire de service, et qui permet ainsi à ses informaticiens d'intervenir à distance. Il existe des dizaines de logiciels de télémaintenance / télédiagnostic commerciaux - le plus célèbre, que l'on trouve sur les rayons de tous les magasins, étant probablement "PC-Anywhere" de Norton / Symantec.

  • La partie "client" du RAT (Remote Administration Tool) est utilisée, sur la machine de l'attaquant pour prendre le contrôle de la machine de la victime. Accessoirement, si l'attaquant ne tombe pas sur "son" trojan avec "son" mot de passe, il va chercher à forcer le serveur trouvé chez la victime potentielle pour établir le dialogue, à partir de listes de mots de passe (et les hackers s'échangent des listes de mots de passe), de dictionnaires de mots de passe, de "force brute" etc. ...

Une fois dans la place, le pirate fait ce qu'il veut, silencieusement. Regarder ce que fait la victime, copier ses fichiers, modifier ses fichiers parfois, cacher sur l'ordinateur de la victime des documents ou outils compromettants pour l'attaquant, utiliser ses ressources, sa bande passante etc. ... On observera qu'en principe le pirate ne se fait pas remarquer, ce n'est pas son intérêt du tout. Il n'y a donc pas de destruction de fichiers et autres attaques visibles comme "tuer les processus", "rebooter la machine" (mais certains pirates, les débutants, tombent, au début, dans ces travers et se font remettre rapidement en place par leurs ainés car, au début, il faut se rapprocher de groupes "d'entraide" entre pirates et demander des conseils aux "confirmés" et, en sus, si on se fait voir de la victime elle ne va pas mettre longtemps à réagir et éradiquer le "serveur" sur sa machine).


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music