Guide pour la sécurité informatique

Un petit guide pour la sécurité

Le Scanner
L’objectif du pirate est de reperer les serveurs offrant des services particuliers et de les identifier. Pour obtenir ces informations, le pirate va utiliser un scanner.
Le but de ce section est de presenter des methodes de protections contre le scan (en utilisant des regles de firewalling sous iptables/ipchains par exemple) et de savoir utiliser un scanner pour anticiper les futures attaques.
Le scanner decrit dans ce chapitre est Nmap1, un des scanners les plus utilis´es et un des plus performants.
Je decrirai dans une premiere partie ce qu’est un scanner. Ensuite, je me focaliserai sur Nmap et je le presenterai d’un point de vue un peu plus technique, permettant de comprendre les differentes m´ethodes de protection.
Attention : pour une capacite optimale de fonctionnement, Nmap doit etre utilise avec les acc`es root!

Qu’est ce qu’un scanner?
C’est tres simple : lorsqu’un serveur offre un service particulier (Web, messagerie, mail), il execute un programme assurant ce service. Ce programme est en attente de connexions.
Les clients devant acc´eder `a ce service doivent connaˆıtre l’adresse IP du serveur et le num´ero de port associ´e au service.
Ce num´ero de port a´et´e attribu´e par l’OS du serveur au programme executant ce service.
La plupart des services ont un num´ero de port bien defini. Par exemple, un serveur de messagerie utilise le port 25, un serveur Web le port 80…
Lorsqu’un service est en ecoute sur un port, on dit que le numero de port associe a ce service est ouvert.
L’interêt du scanner est tres simple : il permet de trouver dans un delai 1Nmap est disponible sous Windows c et Linux a l’adresse http ://www.insecure.org/, la version d´ecrite dans ce chapitre etant celle disponible sous Linux.
tres court, tous les ports ouverts sur une machine.
Il existe diff´erents types de scanner, certains se contentent juste de donner le listing des ports ouverts, de donner le type et la version de l’OS tournant sur le serveur (ces fonctionnalites seront decrites dans ce chapitre avec Nmap). D’autres scanners comme Nessus permettent de tester differentes failles connues sur ces services ( Nessus sera d´ecrit dans la section 4.4).

LIRE AUSSI :  Formation les réseaux locaux virtuels (VLAN)

Guide pour la sécurité informatiqueTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *