SinFP, nouvelle approche pour la prise d'empreinte TCP/IP



Résumé

Toute personne pratiquant des audits de sécurité ou bien des tests d'intrusion s'est trouvée un jour (ou plusieurs ;)) dans la situation où l'identification du système d'exploitation donnée par nmap était totalement erronée. En analysant le problème, je suis arrivé à la conclusion que l'approche de nmap n'était plus adaptée pour une utilisation dans les conditions réseau d'aujourd'hui. Seule solution, écrire un nouvel outil d'OSFP avec comme objectif : un système d'exploitation détecté pour un port TCP ouvert. Mise en garde : étant l'auteur de l'outil, il se peut que cet article soit un peu biaisé ;)


1. Présentation de SinFP [1]

SinFP est un outil de prise d'empreinte des systèmes d'exploitation (OSFP), basé sur une approche par port, et non par IP. Il est écrit entièrement en Perl, et se base sur le module Net::Packet [2] pour tout ce qui est construction de trames. L'OSFP ayant été expliqué en détail précédemment (voir MISC7 [3]), je considèrerai pour cet article le principe comme acquis par le lecteur.

Fonctionnalités principales :

  • écrit sous forme de module Perl, afin de faciliter son intégration dans tout autre programme ;
  • prise d'empreinte active et passive sur IPv4 ;
  • prise d'empreinte active et passive sur IPv6 ;
  • si une correspondance IPv6 n'est pas trouvée dans la base, possibilité d'utiliser les signatures IPv4 ;
  • analyse passive en mode en ligne et hors ligne ;
  • analyse active rejouable hors ligne sur un fichier pcap généré au premier lancement ;
  • possibilité de ne jouer qu'une partie des tests ;
  • algorithme de recherche...
Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous