C3-L2-Port and Service Discovery
C3-L2-Port and Service Discovery
C3-L2-Port and Service Discovery
Environnement de travail :
Machine virtuelle Windows 10.
Machine virtuelle Windows server 2016
Machine virtuelle Ubuntu
Machine virtuelle Parrot Security
Navigateurs internet avec connexion internet
Privilèges administrateurs pour lancer les outils
MegaPing qui se trouve dans E:\ Security-Tools\Lab 03 Scanning Networks\Scanning
Tools\MegaPing
NetScanTools Pro qui se trouve dans E:\ Security-Tools\Lab 03 Scanning
Networks\Scanning Tools\NetScanTools Pro
Vous pouvez aussi télécharger la dernière version des outils mentionnés ci-dessus depuis
leurs sites officiels.
Durée du travail
40 minutes
Le protocole TCP
Open TCP scanning methods (TCP connect/full open scan )
Stealth TCP Scanning methods (Half-open Scan, Inverse TCP flag Scan, ACK flag probe
scan, third party and spoofed TCP scanning methods)
Le protocole UDP
Le protocole SCTP
SCTP INIT Scanning
SCTP COOKIE/ECHO Scanning
Le protocole IPv6
1. Allumez les machines virtuelles Windows10, Windows Server 2016 et Parrot Security et
Ubuntu.
2. Dans Windows 10 utilisez (Admin et P@$$w0rd)
3. Naviguez vers E:\ Security-Tools\Lab 03 Scanning Networks\Scanning Tools\MegaPing;
puis double cliquez sur megaping_setup.exe.
9. MegaPing installe toutes les adresses IP se trouvant dans la plage préalablement définie,
avec leur valeur TTL, état (ouvert/fermé), et les statistiques des hôtes actifs et inactifs.
10. Choisissez l’option Port Scanner se trouvant dans le volet de gauche, maintenant à droite
tapez dans le champ Destination address List l’adresse IP de la machine virtuelle Windows
Server 2016 (10.10.10.16).
Remarque : l’adresse IP (10.10.10.16) utilisée ci-dessus peut être différente dans votre cas.
11. Cochez la case 10.10.10.16 puis cliquez sur Start pour écouter le trafic sur 10.10.10.16
12. MegaPing fournit une liste de ports associés à Windows Server 2016 (10.10.10.16), avec des
informations détaillées quant au nombre et type du port, le service en cours d’exécution
avec la description et les risques associés.
13. De la même manière vous pouvez effectuer l’analyse des port et des services en cours
d’exécution sur d’autres machines virtuelles.
14. Fin de la démonstration.
Tache 02 : Utiliser NetScan Tools Pro pour effectuer un Port & Service
Discovery
1. Dans la machine virtuelle Windows 10, naviguez sur E:\ Security-Tools\Lab 03 Scanning
Networks\Scanning Tools\NetScanTools Pro puis double cliquez sur nstp11demo.exe.
2. La fenêtre Setup – NetScanTools Pro Demo apparait, cliquez sur Next et suivez les étapes
pour installer NatScanTools Pro.
Remarque: si une fenêtre WinPcap Setup apparait, cliquez sur Next et commencer l’installation.
Remarque : si une boite de dialogue apparait expliquant les outils Port Scanner cliquez OK.
15. Dans le champ Target Hostname or IP Address, entrez l’adresse IP de la cible (ici,
10.10.10.16). Assurez-vous que TCP Full Connect est sélectionné puis cliquez sur le bouton
Scan Range of Ports.
16. Un pop-up Port Scanner apparait ; cliquez sur I Accept.
17. Un résultat apparait, affichant les ports ouverts et leurs descriptions.
Remarque : en effectuant les étapes ci-dessus, vous êtres capable d’obtenir une liste de
machines actives dans le réseau ainsi que leurs adresses respectives et leurs hostnames, et aussi
une liste de tous les ports et services actifs qui vous permettront de choisir un hôte cible afin de
vous introduire de son réseau et effectuer des activités malveillantes comme par exemple le ARP
poisoning, le sniffing, etc.
1. Avant de commencer, assurez-vous que la machine virtuelle Windows Server 2016 est
allumée.
2. Dans la machine virtuelle Windows 10, cliquez sur le menu Start et lancer Nmap – Zenmap
GUI depuis les applications.
3. La Nmap – Zenmap GUI, dans le champ Command tapez la commande nmap -s T -v <Target
IP Address> (ici, 10.10.10.16) puis cliquez sur Scan.
Remarque : -sT : effectue le TCP connect/full open scan , et -v: autorise les réponses verbeuses (
tous les hôtes et ports sont inclus dans le résultat)
4. Le résultat de l’analyse apparait affichant tous les ports TCP et les services en cours
d’exécution dans la magine cible.
Remarque : le TCP connect scan accomplit un Three-way handshake avec la machine cible.
Dans le TCP three-way handshake, le client envoie un paquet SYN, que le récepteur admettra
avec le paquet SYN+ACK . le client admettra le paquet SYN+ACK avec un paquet ACK pour
compléter la connexion. Une fois le handshake terminé, le client envoie un paquet RST pour
achever la connexion.
5. Cliquez sur Port/Hosts pour rassembler plus d’informations. Nmap affiche le Port,Protocol,
state, Service et Version du scan
6. Cliquez sur la languette Topology pour voir la topologie du réseau cible qui contient l’adresse
IP 10.10.10.16 puis cliquez sur l’option Fisheye pour voir la topologie de manière plus claire.
7. De la même manière, cliquez sur la languette Host Details pour voir les détails du TCP
connect scan
8. Cliquez sur Scans pour voir la commande utilisée pour effectuer un TCP connect/full open
scan.
9. Cliquez sur la languette Services située dans le volet droit de la fenêtre. Cela affichera une
liste de services.
Remarque : vous pouvez utiliser l’un de ces services et leurs ports ouverts pour entrer dans le
réseau cible/ hôtes et établir une connexion.
10. Ici, nous allons effectuer un Stealth scan/TCP half-open scan, Xmas scan, TCP Maimon scan,
et ACK flag probe scan sur une « Firewall-enabled machine » (i.e Windows Server 2016) afin
d’observer le résultat. Pour cela, nous avons besoin d’activer Windows Firewall dans la
machine virtuelle Windows Server 2016.
11. Passer à la machine virtuelle Windows Server 2016 en utilisant ( Administrator/P@$$w0rd).
12. Naviguez vers Control Panel System and security Windows Firewall Turn Windows
Firewall on or off, activez-le puis cliquez sur OK.
13. Maintenant, revenez sur la machine virtuelle Windows 10, tapez nmap -sS -v <Target IP
Address> (ici, 10.10.10.16), dans le champ Command de Zenmap , puis cliquez sur Scan.
14. Le résultat du scan apparait an affichant tous les Ports TCP ouverts et les services en cours
d’exécutions dans la machine cible.
Remarque : Le stealth scan implique la réinitialisation brutale de la connexion TCP entre le client
et le serveur avant la fin des signaux three-way handshake, et ainsi laisser la connexion demi-
ouverte. Cette technique d’analyse permet de contourner : les lois du firewall, des mechanismes
de connection et se cacher sous un trafic réseau.
15. Comme préalablement expliqué dans la tache 02, vous pouvez rassembler des informations
plus détaillées depuis le résultat d’un scan dans les languettes Ports/Hosts, Topology, Host
Details et Scan.
16. Dans le champ Command de Zenmap, tapez la commande nmap -sX -v <Target IP Address>
(ici, 10.10.10.16) puis cliquez sur Scan.
Remarque : -sX : effectue l’analyse Xmas et -v : autorise la réponse verbeuse (incluant tous les
ports et les hôtes dans les résultats)
17. Les résultats de l’analyse apparaissent, affichant que les ports sont soit ouverts ou filtrés
dans la machine cible, ce qui signifie qu’un pare-feu a été configuré dans la machine cible.
Remarque : l’analyse Xmas envoie un TCP frame à un système cible avec FIN, URG et PUSH
flags set. Si la cible a ouvert le port, alors vous n’allez recevoir aucune réponse de la part du
système cible.si la cible a fermé le port, alors vous allez recevoir une réponse de la part du
système cible avec un RST.
18. Dans le champ Command, tapez la commande nmap -sM -v <Target IP Address> (ici,
10.10.10.16)
19. Les résultats du scan apparaissent, affichant que les ports sont soit ouverts/filtrés dans la
machine cible, ce qui signifie qu’un pare-feu a été configuré sur la machine cible.
Remarque : dans l’analyse TCP Maimon, un FIN/ACK probe est envoyé à la cible ; dans le cas où
il n’y a aucune réponse, alors le port est ouvert/filtré, mais si vous recevez le paquet RST est
envoyé comme réponse, alors le port est fermé.
20. Tapez la commande nmap -sA -v <Target IP Address> (ici, 10.10.10.16) puis cliquez sur Scan.
Remarque : -sA : effectue l’analyse ACK flag probe et -v : autorise la réponse verbeuse (incluant
tous les ports et les hôtes dans les résultats)
21. Les résultats apparaissent, affichant que les ports ne sont pas filtrés dans la machine cible.
Remarque : L’analyse ACK flag probe envoie un paquet ACK probe avec une suite de nombres
aléatoires ; aucune réponse signifie que le port est filtré, et une réponse RST signifie que le
port n’est pas filtré.
22. Maintenant, repassez sur la machine virtuelle Windows Server 2016 et éteignez le Windows
Firewall depuis le Control Panel.
23. Maintenant, revenez à la machine virtuelle Windows 10. Tapez la commande nmap -sU -v
<Target IP Address> puis cliquez sur Scan.
Remarque : -sU : effectue l’analyse UDP et -v : autorise la réponse verbeuse (incluant tous les
ports et les hôtes dans les résultats).
24. Les résultats apparaissent, affichant tous les ports UDP ouverts et les services en cours
d’exécution dans la machine cible.
Remarque : UDP scan utilise le protocole UDP au lieu du protocole TCP. Il n’y a pas de three-
way handshake pour l’UDP scan. Ça envoie un paquet UDP à l’hôte cible ; aucune réponse
signifie que le port est ouvert. Si le port est fermé, vous recevrez un message expliquant que le
port ICMP est inaccessible.
30. La fenêtre Profile Editor apparait. Dans l’onglet Profile, sous la section Profile Information,
entrez un nom de profile (ici, Null Scan) dans le champ Profile name.
31. Maintenant, cliquez sur l’onglet Scan et choisissez l’option d’analyse (ici, Null Scan (-sN))
dans la liste déroulante TCP scan.
32. Dans la liste déroulante Non-TCP scans choisissez None, et dans la liste Timing template
choisissez Aggressive(-T4). Assurez-vous de cocher Enable all advanced/aggressive options
(-A) puis cliquez sur Save Changes.
Remarque : en utilisant cette configuration vous réglez Nmap à effectuer un Null Scan avec un
time template -T4 en activant toutes les options aggressive.
33. Vous venez de créer un nouveau profile, qui s’ajoutera à la liste des profiles.
34. Ici nous allons cibler la machine virtuelle Ubuntu (10.10.10.9). Avant de continuer allumez-là.
35. Dans la fenêtre principale Zenmap, entrez l’adresse IP cible (10.10.10.9) dans le champ
Target pour l’analyser. Choisissez le profile Null Scan.
36. Nmap analyse la cible et affiche les résultats dans l’onglet Nmap Output.
37. En plus des Techniques de port scanning and service discovery préalablement citées, voici
d’autres techniques qui vous permettent d’effectuer le port scanning and service discovery
sur un réseau cible en utilisant Nmap.
IDLE/IPID Header Scan : c’est une méthode TCP port scan qui peut être utilisée pour
envoyer une adresse source usurpée à une cible pour découvrir quels sont les
services disponibles.
#nmap -sl -v <target IP address>
SCTP COOKIE ECHO scan : un COOKIE ECHO chunk est envoyé à l’hôte cible ; aucune
réponse signifie que le port est ouvert et une réponse ABORT Chunk signifie que le
port est fermé
#nmap sZ -v <target IP address>
SCTP INIT Scan: un morceau INIT est envoyé à l’hôte cible , une réponse INIT+ACK
chunk signifie que le port est ouvert et une réponse ABORT Chunk signifie que le
port est fermé.
#nmap -sY -v <target IP address>
38. Dans le champ Command, tapez la commande nmap -sV <Target IP Address>
(ici,10.10.10.16) puis cliquez sur Scan.
39. Les résultats apparaissent, affichant les ports ouverts et la version des services en cours
d’exécution dans les ports.
40. Avant d’entamer la prochaine sous-tache, assurez-vous que les machines virtuelles Parrot
Security et Ubuntu sont allumées.
41. Dans le champ Command, tapez la commande nmap -A <Target Subnet> (ici,10.10.10.*) puis
cliquez sur Scan. En mettant « * » vous pouvez analyser tout un sous-réseau ou plage
d’adresses IP.
42. Nmap analyse l’intégralité du réseau et affiche les informations relatives à tous les hôtes
scannés, ainsi que les ports ouverts et les services, type de dispositifs, détails du système
d’exploitation etc..
Remarque :
Si une fenêtre pop-up Parrot Updater apparait en haut à droite du Desktop, ignorez et
fermez-la.
Si une fenêtre pop-up Question apparait, pour demander si vous voulez mettre à jour la
machine, cliquer sur No et fermez la fenêtre.
3. Cliquez sur l’icône MATE Terminal en haut de la fenêtre Desktop pour ouvrir une fenêtre
Terminale.
4. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminal, tapez sudo su et appuyer sur
Entrée pour exécuter les programmes en tant qu’utilisateur root.
5. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.
Remarque : le mot de passe que vous allez taper ne sera pas visible.
Remarque : -A définit le ACK flag, -p désigne le port à analyser (ici, 80), et -c désigne le compte du
paquet (ici,5).
8. Dans un résultat, si le nombre de paquets reçu est égal au nombre de paquets envoyés, cela
indique que le port est ouvert.
9. Dans la fenêtre terminale, tapez hping3 -8 0-100 -S <Target IP Address> -V (ici , la cible =
Windows Server 2016 10.10.10.16) Entrée.
Remarque : dans cette commande, -8 désigne un mode d’analyse, -p désigne une plage de ports
à analyser (ici,0-100), et -V désigne le mode de réponses verbeuses.
10. Le résultat affiche les ports ouverts ainsi que les noms des services qui sont en cours
d’exécution dans chaque port.
Remarque : le SYN scan agit principalement avec trois flags : SYN, ACK et RST. Vous pouvez
utiliser ces trois flags pour rassembler des informations illégales depuis des serveurs lors du
processus d’énumeration.
11. Dans la fenêtre terminale, tapez hping3 -F -P -U <Target IP Address> -p 80- c 5 (ici, la cible
10.10.10.16) puis Entrée.
Remarque : dans la commande, -F désigne le FIN flag, -P : PUSH flag, -U URG flag, -c le compte du
paquet (ici,5), et -p désigne le port à analyser (ici,80).
12. Les résultats, montrent que le nombre de paquets reçu est égal au nombre de paquets
envoyés, cela indique que le port est ouvert.
Remarque : FIN, PUSH et URG analysent des ports dans une adresse IP cible. Si le port est ouvert ,
vous recevrez une réponse, mais dans le cas ou il est fermé Hping va vous renvoyer une réponse
RST.
13. Dans la fenêtre terminale tapez, hping3 –scan 0-100 -S <Target IP Address> (ici 10.10.10.16)
puis Entrée.
14. Le résultat affiche les ports ouverts ainsi que les noms des services qui sont en cours
d’exécution dans chaque port.
Remarque : dans le TCP stealth scan, les paquets TCP sont envoyés au hote cible ; si une réponse
SYN+ACK est reçue, cela indique que les ports sont ouverts.