Scanner de ports

Scanner de ports

Balayage de port

En informatique, le balayage de port (appelé portscan en anglais) est une technique pour rechercher les ports ouverts sur un serveur d'un réseau.

Cette technique est utilisée par les administrateurs des systèmes informatiques pour contrôler la sécurité des serveurs de leurs réseaux. La même technique est aussi utilisée par les pirates informatiques pour tenter de trouver des failles dans des systèmes informatiques. Un balayage de port effectué sur un système tiers est généralement considéré comme une tentative d'intrusion, car un balayage de port sert souvent à préparer une intrusion.

Le balayage de ports est une des activités considérées comme suspectes par un système de détection d'intrusion. Un système de détection d'intrusion peut être réglé à différents niveaux de sensibilité. Un niveau de sensibilité élevé génèrera plus de fausses alertes, un niveau de sensibilité bas risque de laisser passer les balayages effectués par des systèmes sophistiqués comme Nmap qui disposent de diverses options pour camoufler leurs balayages.

Pour tromper la vigilance des systèmes de détection et des pare-feu, les balayages peuvent se faire dans un ordre aléatoire, avec une vitesse excessivement lente (par exemple sur plusieurs jours), ou à partir de plusieurs adresses IP.

Les balayages de ports se font habituellement sur le protocole TCP ; néanmoins, certains logiciels permettent aussi d'effectuer des balayages UDP. Cette dernière fonctionnalité est beaucoup moins fiable, UDP étant orienté sans connexion, le service ne répondra que si la requête correspond à un modèle précis variant selon le logiciel serveur utilisé.

Sommaire

Techniques

TCP

Un balayage de ports vise typiquement le protocole TCP, car c'est celui qui est utilisé par la majorité des applications. L'objectif du balayage est de savoir si un logiciel est en écoute sur un numéro de port donné. Si un logiciel écoute, on dit que le port est ouvert, sinon on dit qu'il est fermé. Le balayage d'un port se passe en deux étapes :

  1. l'envoi d'un paquet sur le port testé ;
  2. l'analyse de la réponse.

Il existe de nombreuses variantes pour le paquet émis. Il y a le paquet valide selon la norme TCP, le paquet « TCP SYN », et les paquets invalides. L'utilisation des paquets invalides vise à tromper les systèmes de détection d'intrusion. La liste des paquets invalides utilisés est :

  • ACK ;
  • FIN ;
  • Mainon[1] (FIN/ACK) ;
  • NULL (aucun) ;
  • Xmas[2] (tous) ;
  • Window (ACK).

Le serveur peut répondre de différentes manières :

  • ouverture de connexion acceptée : envoi d'un paquet TCP SYN/ACK ;
  • fermeture de la connexion : envoi d'un paquet TCP RST ;
  • absence de réponse : on dit que le paquet est droppé

Une ouverture de connexion acceptée indique clairement que le port est ouvert. Une fermeture de la connexion indique que le port est fermé. L'absence de réponse est souvent due à un pare-feu qui vise à contrer le balayage de port. Le pare-feu peut détecter un trafic anormal et décider d'ignorer pendant un certain temps tous les paquets provenant de la machine générant le trafic anormal. En absence de réponse, on ne peut donc pas savoir avec certitude si le port est ouvert ou fermé.

La technique Window envoie un paquet TCP ACK et observe la taille de la fenêtre TCP du paquet de réponse (TCP RST). Si le port est fermé, la taille de la fenêtre de la réponse est nulle.

La technique Mainon est utilisée sur les systèmes BSD. Uriel Maimon a constaté que ces systèmes ignorent un paquet TCP FIN/ACK (invalide) si le port est ouvert au lieu d'envoyer la réponse TCP RST.

Autres techniques pour TCP

Une autre technique consiste à passer par un serveur FTP. On utilise la fonctionnalité de proxy des serveurs FTP pour balayer les ports.

Finalement, la technique idlescan utilise la fragmentation du protocole IP. Un système de détection d'intrusion pense que l'analyse provient d'un ordinateur zombi. Consultez l'article (en) Idle Scanning and Related IPID Games pour les détails.

UDP et IP

Pour le protocole UDP, on envoie un paquet UDP vide (de longueur nulle). Si le port est fermé, un message ICMP de type 3 (destinataire inaccessible) et code 3 est envoyé.

Il est également possible de lister les protocoles IP supportés par un hôte. On appelle cette technique IP protocol scan.

Version du logiciel

On peut détecter le système d'exploitation et sa version par la prise d'empreinte de la pile TCP/IP. Un logiciel tel que Nmap permet également de détecter le nom du logiciel écoutant sur un port, voire même sa version.

Balayeurs de port en ligne

Balayeurs de port hors ligne

Références

  1. La technique Mainon porte le nom de son auteur, Uriel Maimon. Elle a été publiée dans le magazine électronique Phrack numéro 49
  2. La technique Xmas (ou Christmas qui signifie Noël en anglais) a été nommée en hommage à l'attaque du serveur de Tsutomu Shimomura par Kevin Mitnick le jour de Noël 1994. Lire l'article sur Kevin Mitnick pour les détails.

Voir aussi

Articles connexes

Lien externe

  • Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « Balayage de port ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Scanner de ports de Wikipédia en français (auteurs)

Игры ⚽ Поможем сделать НИР

Regardez d'autres dictionnaires:

  • Scanner de vulnerabilite — Scanneur de vulnérabilité En sécurité informatique, un scanneur de vulnérabilité est un programme conçu pour identifier des vulnérabilités dans une application, un système d exploitation, ou un réseau. Sommaire 1 Utilisation 2 Voir aussi 2.1 …   Wikipédia en Français

  • Scanner de vulnérabilité — Scanneur de vulnérabilité En sécurité informatique, un scanneur de vulnérabilité est un programme conçu pour identifier des vulnérabilités dans une application, un système d exploitation, ou un réseau. Sommaire 1 Utilisation 2 Voir aussi 2.1 …   Wikipédia en Français

  • Port scanner — A port scanner is a piece of software designed to search a network host for open ports. This is often used by administrators to check the security of their networks and by crackers to compromise it.To portscan a host is to scan for listening… …   Wikipedia

  • Liste der standardisierten Ports — Die folgende Liste enthält die Zuordnung von Ports zu Protokollen, die von der IANA standardisiert wurden. Eine vollständige Liste kann unter Unixoiden Betriebssystemen in der Datei /etc/services eingesehen werden. Inhaltsverzeichnis 1 Legende 2… …   Deutsch Wikipedia

  • Port scanner — Balayage de port En informatique, le balayage de port (appelé portscan en anglais) est une technique pour rechercher les ports ouverts sur un serveur d un réseau. Cette technique est utilisée par les administrateurs des systèmes informatiques… …   Wikipédia en Français

  • Image scanner — Desktop scanner, with the lid raised. An object has been laid on the glass, ready for scanning …   Wikipedia

  • Scanneur de ports — Balayage de port En informatique, le balayage de port (appelé portscan en anglais) est une technique pour rechercher les ports ouverts sur un serveur d un réseau. Cette technique est utilisée par les administrateurs des systèmes informatiques… …   Wikipédia en Français

  • Windows Live OneCare Safety Scanner — Infobox Software name = Windows Live OneCare Safety Scanner caption = Windows Live OneCare Safety Scanner developer = Microsoft latest release version = 1.2.969 latest release date = 2006 08 14 operating system = Microsoft Windows genre = Anti… …   Wikipedia

  • Vulnerability Scanner — sind Computerprogramme, die Zielsysteme auf das Vorhandensein von bekannten Sicherheitslücken hin untersuchen. Der Scanner bedient sich dabei Datenbanken mit Informationen zu diversen Sicherheitsproblemen wie z. B. Einsatz bzw. Vorhandensein …   Deutsch Wikipedia

  • Nmap — Nmap …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”