Maybaygiare.org

Blog Network

Chapitre 3. Découverte de l’hôte (« Balayage Ping »)

Introduction

L’une des toutes premières étapes de toute reconnaissance de réseau consiste à réduire un ensemble (parfois énorme) de plages IP en une liste d’hôtes actifs ou intéressants. L’analyse de chaque port de chaque adresse singleIP est lente et généralement inutile. Bien sûr, ce qui rend ahost intéressant dépend grandement des fins de numérisation. Les administrateurs de réseau ne peuvent s’intéresser qu’aux hôtes exécutant un certain service, tandis que les auditeurs de sécurité peuvent se soucier de chaque appareil avec une adresse IP. Un administrateur peut être à l’aise d’utiliser simplement un ping anICMP pour localiser les hôtes sur son réseau interne, tandis qu’un testeur de pénétration externe peut utiliser un ensemble diversifié de dizaines de sondes dans anattempt pour échapper aux restrictions du pare-feu.

Parce que les besoins de découverte des hôtes sont si divers, Nmap offre une grande variété d’options pour personnaliser les techniques utilisées. Malgré le nom ping scan, cela va bien au-delà des simples paquets de demandes d’écho ICMP associés à l’outil ping omniprésent. Les utilisateurs peuvent ignorer entièrement l’étape de ping avec une analyse de liste (-sL) ou en désactivant le ping (-Pn), ouengager le réseau avec des combinaisons arbitraires de sondes TCPSYN/ACK multi-ports, UDP et ICMP. Le but de ces sondes est de solliciter des réponses démontrant qu’une adresse IP est réellement active (utilisée par un hôte ou un périphérique réseau). Sur de nombreux réseaux, seul un petit pourcentage d’adresses IP sont actives à un moment donné. Ceci est particulièrement courant avec les espaces d’adressage privés tels que 10.0.0.0/8. Ce réseau en a 16.8 millions d’IPs, mais je l’ai vuutilisé par des entreprises avec moins de mille machines. Hostdiscovery peut trouver ces machines dans une mer d’adresses ofIP peu allouées.

Ce chapitre décrit d’abord le fonctionnement général de l’analyse ping Nmap, avec des options de contrôle de haut niveau. Ensuite, des techniques spécifiques sont couvertes, y compris leur fonctionnement et le moment où chacune est la plus appropriée. Nmap propose de nombreuses techniques de ping, car il faut souvent des combinaisons soigneusement conçues pour traverser une série de pare-feu et de filtres routeurs menant à un réseau cible. Des stratégies globales efficaces de pingscanning sont discutées, suivies d’un examen de bas niveau des algorithmes utilisés.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.