Une fois n’est pas coutume, un outil obscur de hacker (un hacker n’est pas un cracker et encore moins un pirate) est célébré par l’industrie cinématographique. Nous allons présenter cet outil, nmap, pour montrer comment l’utiliser pour surveiller son réseau. Nous regarderons aussi son fonctionnement pour améliorer notre connaissance des réseaux et donc notre sécurité.
Après une introduction pour présenter le contexte, nous esquissons une introduction sur le fonctionnement des réseaux de la pile TCP/IP. Ensuite, nous présentons les premiers usages de nmap (détection d’hôte, de service, de système d’exploitation). Nous utilisons tshark et netcat comme outils complémentaires.
Introduction
Dans Matrix Reloaded, Trinity utilise nmap pour identifier les services utilisés par le serveur qu’elle souhaite corrompre. Après avoir listé les logiciels et leurs versions, elle peut utiliser une vulnérabilité (qui sera divulguée publiquement deux ans plus tard) pour prendre le contrôle du serveur et couper l’alimentation électrique.
Dans cet exemple, elle utilise nmap [1] pour identifier les services réseaux. Que ce soit pour s’introduire chez une victime ou pour vérifier son réseau personnel, la technique est la même. Pour sécuriser son réseau, il est important de bien le connaître et de comprendre comment fonctionnent...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première