Une analyse de port est une technique courante que les pirates informatiques utilisent pour d¨¦couvrir les portes ouvertes ou les points faibles d¡¯un r¨¦seau.?Une attaque par analyse de port aide les cybercriminels ¨¤ trouver les ports ouverts et ¨¤ d¨¦terminer s¡¯ils re?oivent ou envoient des donn¨¦es. Il peut ¨¦galement r¨¦v¨¦ler si des dispositifs de s¨¦curit¨¦ actifs tels que des pare-feux sont utilis¨¦s par une organisation.?
Lorsque des hackers envoient un message ¨¤ un port, la r¨¦ponse qu¡¯ils re?oivent d¨¦termine si le port est utilis¨¦ et s¡¯il existe des faiblesses potentielles qui pourraient ¨ºtre exploit¨¦es.
Les entreprises peuvent ¨¦galement utiliser la technique d¡¯analyse des ports pour envoyer des paquets ¨¤ des ports sp¨¦cifiques et analyser les r¨¦ponses ¨¤ toute vuln¨¦rabilit¨¦ potentielle. Ils peuvent ensuite utiliser des outils tels que l¡¯analyse IP, le mappeur r¨¦seau (Nmap) et Netcat pour s¡¯assurer que leur r¨¦seau et leurs syst¨¨mes sont s¨¦curis¨¦s.
L¡¯analyse des ports peut fournir des informations telles que?:
- Services en cours d¡¯ex¨¦cution
- Utilisateurs qui poss¨¨dent des services
- Si les connexions anonymes sont autoris¨¦es
- Quels services r¨¦seau n¨¦cessitent une authentification
Un port est un point sur un ordinateur o¨´ l¡¯¨¦change d¡¯informations entre plusieurs programmes et Internet vers des appareils ou d¡¯autres ordinateurs a lieu. Pour garantir la coh¨¦rence et simplifier les processus de programmation, les ports se voient attribuer des num¨¦ros de port. Ceci, associ¨¦ ¨¤ une adresse IP, forme des informations vitales que chaque fournisseur de services Internet (FAI) utilise pour r¨¦pondre aux demandes.?
Les num¨¦ros de port vont de 0 ¨¤ 65 535 et sont class¨¦s en termes de popularit¨¦. Les ports num¨¦rot¨¦s de 0 ¨¤ 1 023 sont appel¨¦s ports ??connus??, qui sont g¨¦n¨¦ralement r¨¦serv¨¦s ¨¤ l¡¯utilisation d¡¯Internet, mais peuvent ¨¦galement avoir des fins sp¨¦cialis¨¦es. Ces ports, qui sont attribu¨¦s par l¡¯IANA (Internet Assigned Numbers Authority), sont d¨¦tenus par les principales entreprises et les services SQL (Structured Query Language).
Les ports sont g¨¦n¨¦ralement g¨¦r¨¦s par le TCP (Transmission Control Protocol), qui d¨¦finit comment ¨¦tablir et maintenir une conversation r¨¦seau entre les applications, et le UDP (User Datagram Protocol), qui est principalement utilis¨¦ pour ¨¦tablir des connexions ¨¤ faible latence et tol¨¦rant les pertes entre les applications. Voici quelques-uns des ports les plus populaires et les plus fr¨¦quemment utilis¨¦s?:
- Port 20 (UDP)?:protocole FTP (?File Transfer Protocol) utilis¨¦ pour le transfert de donn¨¦es
- Port 22 (TCP)?:protocole ?Secure Shell (SSH) utilis¨¦ pour FTP, le transfert de ports et les connexions s¨¦curis¨¦es
- Port 23 (TCP)?:?le protocole Telnet utilis¨¦ pour les communications non chiffr¨¦es
- Port 53 (UDP)?:?le syst¨¨me de noms de domaine (DNS), qui traduit les noms de domaine Internet en adresses IP lisibles par machine
- Port 80 (TCP)?:?le protocole HTTP (Hypertext Transfer Protocol) ¨¤ l¡¯¨¦chelle mondiale
Les ports num¨¦rot¨¦s de 1 024 ¨¤ 49 151 sont consid¨¦r¨¦s comme des ??ports enregistr¨¦s?? et ils sont enregistr¨¦s par des ¨¦diteurs de logiciels. Les ports num¨¦rot¨¦s de 49 152 ¨¤ 65 535 sont consid¨¦r¨¦s comme des ports dynamiques et priv¨¦s, qui peuvent ¨ºtre utilis¨¦s par presque toutes les personnes sur Internet.