188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Qu¡¯est-ce qu¡¯une analyse de port??

Une analyse de port est une technique courante que les pirates informatiques utilisent pour d¨¦couvrir les portes ouvertes ou les points faibles d¡¯un r¨¦seau.?Une attaque par analyse de port aide les cybercriminels ¨¤ trouver les ports ouverts et ¨¤ d¨¦terminer s¡¯ils re?oivent ou envoient des donn¨¦es. Il peut ¨¦galement r¨¦v¨¦ler si des dispositifs de s¨¦curit¨¦ actifs tels que des pare-feux sont utilis¨¦s par une organisation.?

Lorsque des hackers envoient un message ¨¤ un port, la r¨¦ponse qu¡¯ils re?oivent d¨¦termine si le port est utilis¨¦ et s¡¯il existe des faiblesses potentielles qui pourraient ¨ºtre exploit¨¦es.

Les entreprises peuvent ¨¦galement utiliser la technique d¡¯analyse des ports pour envoyer des paquets ¨¤ des ports sp¨¦cifiques et analyser les r¨¦ponses ¨¤ toute vuln¨¦rabilit¨¦ potentielle. Ils peuvent ensuite utiliser des outils tels que l¡¯analyse IP, le mappeur r¨¦seau (Nmap) et Netcat pour s¡¯assurer que leur r¨¦seau et leurs syst¨¨mes sont s¨¦curis¨¦s.

L¡¯analyse des ports peut fournir des informations telles que?:

  1. Services en cours d¡¯ex¨¦cution
  2. Utilisateurs qui poss¨¨dent des services
  3. Si les connexions anonymes sont autoris¨¦es
  4. Quels services r¨¦seau n¨¦cessitent une authentification

Qu¡¯est-ce qu¡¯un port??

Un port est un point sur un ordinateur o¨´ l¡¯¨¦change d¡¯informations entre plusieurs programmes et Internet vers des appareils ou d¡¯autres ordinateurs a lieu. Pour garantir la coh¨¦rence et simplifier les processus de programmation, les ports se voient attribuer des num¨¦ros de port. Ceci, associ¨¦ ¨¤ une adresse IP, forme des informations vitales que chaque fournisseur de services Internet (FAI) utilise pour r¨¦pondre aux demandes.?

Les num¨¦ros de port vont de 0 ¨¤ 65 535 et sont class¨¦s en termes de popularit¨¦. Les ports num¨¦rot¨¦s de 0 ¨¤ 1 023 sont appel¨¦s ports ??connus??, qui sont g¨¦n¨¦ralement r¨¦serv¨¦s ¨¤ l¡¯utilisation d¡¯Internet, mais peuvent ¨¦galement avoir des fins sp¨¦cialis¨¦es. Ces ports, qui sont attribu¨¦s par l¡¯IANA (Internet Assigned Numbers Authority), sont d¨¦tenus par les principales entreprises et les services SQL (Structured Query Language).

Les ports sont g¨¦n¨¦ralement g¨¦r¨¦s par le TCP (Transmission Control Protocol), qui d¨¦finit comment ¨¦tablir et maintenir une conversation r¨¦seau entre les applications, et le UDP (User Datagram Protocol), qui est principalement utilis¨¦ pour ¨¦tablir des connexions ¨¤ faible latence et tol¨¦rant les pertes entre les applications. Voici quelques-uns des ports les plus populaires et les plus fr¨¦quemment utilis¨¦s?:

  1. Port 20 (UDP)?:protocole FTP (?File Transfer Protocol) utilis¨¦ pour le transfert de donn¨¦es
  2. Port 22 (TCP)?:protocole ?Secure Shell (SSH) utilis¨¦ pour FTP, le transfert de ports et les connexions s¨¦curis¨¦es
  3. Port 23 (TCP)?:?le protocole Telnet utilis¨¦ pour les communications non chiffr¨¦es
  4. Port 53 (UDP)?:?le syst¨¨me de noms de domaine (DNS), qui traduit les noms de domaine Internet en adresses IP lisibles par machine
  5. Port 80 (TCP)?:?le protocole HTTP (Hypertext Transfer Protocol) ¨¤ l¡¯¨¦chelle mondiale

Les ports num¨¦rot¨¦s de 1 024 ¨¤ 49 151 sont consid¨¦r¨¦s comme des ??ports enregistr¨¦s?? et ils sont enregistr¨¦s par des ¨¦diteurs de logiciels. Les ports num¨¦rot¨¦s de 49 152 ¨¤ 65 535 sont consid¨¦r¨¦s comme des ports dynamiques et priv¨¦s, qui peuvent ¨ºtre utilis¨¦s par presque toutes les personnes sur Internet.

Quelles sont les techniques d¡¯analyse des ports??

Une analyse de port voit les paquets envoy¨¦s aux num¨¦ros de port de destination ¨¤ l¡¯aide de diverses techniques. Plusieurs d¡¯entre elles comprennent?:

  1. Analyses ping ?:?une analyse ping est consid¨¦r¨¦e comme la technique d¡¯analyse de port la plus simple. Ils sont ¨¦galement connus sous le nom de demandes ICMP (Internet Control Message Protocol). Les analyses Ping envoient un groupe de plusieurs demandes ICMP ¨¤ divers serveurs afin d¡¯obtenir une r¨¦ponse. Un ping scan peut ¨ºtre utilis¨¦ par un administrateur pour r¨¦soudre les probl¨¨mes, et les pings peuvent ¨ºtre bloqu¨¦s et d¨¦sactiv¨¦s par un pare-feu.
  2. Analyse de la vanille?:?une autre technique d¡¯analyse de base des ports, une analyse de la vanille tente de se connecter ¨¤ tous les 65 536 ports en m¨ºme temps. Il envoie un indicateur de synchronisation (SYN) ou une demande de connexion. Lorsqu¡¯il re?oit une r¨¦ponse SYN-ACK ou un accus¨¦ de r¨¦ception de la connexion, il r¨¦pond par un indicateur ACK. Cette analyse est pr¨¦cise, mais facilement d¨¦tectable, car une connexion compl¨¨te est toujours enregistr¨¦e par les pare-feux.
  3. Analyse SYN ?:?¨¦galement appel¨¦e analyse ¨¤ moiti¨¦ ouverte, elle envoie un indicateur SYN ¨¤ la cible et attend une r¨¦ponse SYN-ACK. En cas de r¨¦ponse, le scanner ne r¨¦pond pas, ce qui signifie que la connexion TCP n¡¯a pas ¨¦t¨¦ termin¨¦e. Par cons¨¦quent, l¡¯interaction n¡¯est pas enregistr¨¦e, mais l¡¯exp¨¦diteur apprend si le port est ouvert. Il s¡¯agit d¡¯une technique rapide que les hackers utilisent pour trouver les faiblesses.
  4. ?Analyses XMAS ?et FIN?:?les analyses de l¡¯arbre de No?l (analyse XMAS) et les analyses FIN sont des m¨¦thodes d¡¯attaque plus discr¨¨tes. Les scans XMAS tirent leur nom de l¡¯ensemble d¡¯indicateurs qui sont activ¨¦s dans un paquet qui, lorsqu¡¯il est affich¨¦ dans un analyseur de protocole comme Wireshark, semblent clignoter comme un sapin de No?l. Ce type d¡¯analyse envoie un ensemble d¡¯indicateurs qui, lorsqu¡¯ils sont trait¨¦s, peuvent divulguer des informations sur le pare-feu et l¡¯¨¦tat des ports. Une analyse FIN voit un attaquant envoyer un indicateur FIN, souvent utilis¨¦ pour mettre fin ¨¤ une session ¨¦tablie, ¨¤ un port sp¨¦cifique. La r¨¦ponse du syst¨¨me peut aider l¡¯assaillant ¨¤ comprendre le niveau d¡¯activit¨¦ et ¨¤ fournir un aper?u de l¡¯utilisation du pare-feu de l¡¯organisation.?
  5. Analyse du rebond FTP?:?cette technique permet ¨¤ l¡¯exp¨¦diteur de d¨¦guiser son emplacement en utilisant un serveur FTP pour rebondir un paquet.?
  6. Balayage?:?cette technique pr¨¦liminaire d¡¯analyse des ports envoie le trafic ¨¤ un port sur plusieurs ordinateurs sur un r¨¦seau pour identifier ceux qui sont actifs. Il ne partage aucune information sur l¡¯activit¨¦ du port, mais informe l¡¯exp¨¦diteur si des syst¨¨mes sont utilis¨¦s.

?

Diff¨¦rents types de contr?leur de port ou de scanner

Il existe plusieurs techniques diff¨¦rentes d¡¯analyse ou de v¨¦rification des ports, notamment?:

  1. Analyses Ping: Un ping est utilis¨¦ pour v¨¦rifier si un paquet de donn¨¦es r¨¦seau peut atteindre une adresse IP sans aucun probl¨¨me. Les analyses Ping impliquent la transmission automatis¨¦e de plusieurs demandes ICMP ¨¤ divers serveurs.
  2. 2Scrutations en demi-ouverture ou SYNC: Les attaquants peuvent v¨¦rifier l¡¯¨¦tat d¡¯un port sans cr¨¦er de connexion compl¨¨te en utilisant une analyse ¨¤ moiti¨¦ ouverte, souvent appel¨¦e analyse SYN. Ce type d¡¯analyse transmet simplement un message SYN et n¡¯effectue pas de connexion avec le destinataire.
  3. Analyses XMAS: Les analyses XMAS envoient un certain nombre de paquets ¨¤ un port pour v¨¦rifier s¡¯il est ouvert. Si le port est ferm¨¦, le scanner obtient une r¨¦ponse. S¡¯il n¡¯obtient pas de r¨¦ponse, cela signifie que le port est ouvert et peut ¨ºtre utilis¨¦ pour acc¨¦der au r¨¦seau.

Comment utiliser l¡¯outil de v¨¦rification des ports ouverts

Pour utiliser l¡¯outil de v¨¦rification de port ouvert pour ex¨¦cuter une analyse de port, vous devez?:

  1. Ouvrez l¡¯outil, puis saisissez un domaine ou une adresse IP.
  2. L¡¯outil v¨¦rifie ensuite les ports ouverts et actifs, et peut accepter les demandes.
  3. Vous pouvez ¨¦galement v¨¦rifier les ports individuels en les saisissant manuellement pour voir s¡¯ils prennent des demandes.
  4. Le r¨¦sultat que vous obtenez de l¡¯outil est soit ??ouvert??, ce qui signifie qu¡¯il est disponible, soit ??expir¨¦??, ce qui signifie qu¡¯il est bloqu¨¦ ou indisponible.

Analyse des ports par rapport ¨¤ l¡¯analyse du r¨¦seau

L¡¯analyse r¨¦seau est un processus qui identifie une liste d¡¯h?tes actifs sur un r¨¦seau et les mappe ¨¤ leurs adresses IP, qui doivent ¨ºtre compil¨¦es avant d¡¯ex¨¦cuter une analyse de port.

Le processus d¡¯analyse du r¨¦seau est ¨¦galement connu sous le nom de d¨¦couverte de l¡¯h?te, qui est souvent la premi¨¨re ¨¦tape que les hackers effectuent pour mettre en place une attaque. Ils utilisent deux protocoles principaux?: Analyses du protocole de r¨¦solution d¡¯adresse (ARP) et diverses analyses ICMP. Une analyse ARP mappe les adresses IP aux adresses MAC ( media access control) et peut ¨ºtre utilis¨¦e pour d¨¦terminer les h?tes actifs. Il ne fonctionne qu¡¯au sein d¡¯un r¨¦seau local (LAN), de sorte que l¡¯attaquant doit ¨ºtre connect¨¦ au r¨¦seau interne.

Diff¨¦rents paquets ICMP peuvent ¨ºtre utilis¨¦s pour effectuer une analyse r¨¦seau en dehors du LAN, tels que les demandes de marquage d¡¯adresse, d¡¯¨¦cho et d¡¯horodatage. La d¨¦couverte des h?tes d¨¦pend de la r¨¦ception d¡¯une r¨¦ponse de la part des h?tes cibl¨¦s. Ne pas recevoir de r¨¦ponse signifie qu¡¯il n¡¯y a pas d¡¯h?te ¨¤ l¡¯adresse cible ou que la demande a ¨¦t¨¦ bloqu¨¦e par un pare-feu ou un filtre de paquets.

Une fois que l¡¯analyse du r¨¦seau a ¨¦t¨¦ analys¨¦e et qu¡¯une liste des h?tes disponibles a ¨¦t¨¦ compil¨¦e, le contr?leur de port ou l¡¯attaque du scanner de port peut identifier l¡¯utilisation de ports sp¨¦cifiques. Il classe g¨¦n¨¦ralement les ports comme ouverts, ferm¨¦s ou filtr¨¦s.

Comment pr¨¦venir les attaques par analyse de port??

L¡¯analyse des ports est une m¨¦thode populaire que les cybercriminels utilisent pour rechercher des serveurs vuln¨¦rables. Ils l¡¯utilisent souvent pour d¨¦couvrir les niveaux de s¨¦curit¨¦ des organisations, d¨¦terminer si les entreprises disposent de pare-feux efficaces et d¨¦tecter les r¨¦seaux ou serveurs vuln¨¦rables. Certaines m¨¦thodes TCP permettent ¨¦galement aux attaquants de masquer leur emplacement.

Les cybercriminels effectuent des recherches sur les r¨¦seaux pour ¨¦valuer la r¨¦action des ports, ce qui leur permet de comprendre les niveaux de s¨¦curit¨¦ de l¡¯entreprise et les syst¨¨mes qu¡¯ils d¨¦ploient.

La pr¨¦vention d¡¯une attaque par analyse de port d¨¦pend d¡¯une veille efficace et actualis¨¦e sur les menaces, en phase avec l¡¯¨¦volution du paysage des menaces. Les entreprises ont ¨¦galement besoin de logiciels de s¨¦curit¨¦ robustes, d¡¯outils d¡¯analyse des ports et d¡¯alertes de s¨¦curit¨¦ qui surveillent les ports et emp¨ºchent les acteurs malveillants d¡¯atteindre leur r¨¦seau. Les outils utiles comprennent l¡¯analyse IP, Nmap et Netcat.

Les autres m¨¦canismes de d¨¦fense comprennent?:

  1. Un pare-feu robuste?:?un pare-feu peut emp¨ºcher l¡¯acc¨¨s non autoris¨¦ au r¨¦seau priv¨¦ d¡¯une entreprise. Il contr?le les ports et leur visibilit¨¦, et d¨¦tecte lorsqu¡¯une analyse de port est en cours avant de l¡¯arr¨ºter.
  2. Enveloppes TCP ?:?elles permettent aux administrateurs d¡¯avoir la flexibilit¨¦ d¡¯autoriser ou de refuser l¡¯acc¨¨s aux serveurs en fonction des adresses IP et des noms de domaine.
  3. D¨¦tection des failles r¨¦seau?:les ?entreprises peuvent utiliser un contr?leur de port ou un scanner de port pour d¨¦terminer si plus de ports sont ouverts que n¨¦cessaire. Ils doivent v¨¦rifier r¨¦guli¨¨rement leurs syst¨¨mes pour signaler les points faibles ou vuln¨¦rabilit¨¦s potentiels qui pourraient ¨ºtre exploit¨¦s par un attaquant.

FAQ sur l¡¯analyse des ports

Qu¡¯est-ce qu¡¯une attaque par scanner de port??

Les hackers utilisent un contr?leur de port ou une attaque de scanner de port pour conna?tre les points faibles ou les vuln¨¦rabilit¨¦s du r¨¦seau d¡¯une entreprise. Lorsque les hackers envoient un message ¨¤ un num¨¦ro de port, la r¨¦ponse qu¡¯ils re?oivent leur indique s¡¯il est ouvert et les aide ¨¤ d¨¦couvrir les faiblesses potentielles.

Les analyses de ports sont-elles dangereuses??

Un contr?leur de port ou un scanner de port peut ¨ºtre dangereux, car ils peuvent indiquer aux hackers si une entreprise est vuln¨¦rable ¨¤ une attaque. L¡¯analyse peut informer un attaquant des points faibles existants au sein du r¨¦seau ou du syst¨¨me d¡¯une entreprise, qu¡¯il peut ensuite exploiter pour obtenir un acc¨¨s non autoris¨¦.

Quels ports les hackers utilisent-ils??

Les ports couramment utilis¨¦s sont g¨¦n¨¦ralement hautement s¨¦curis¨¦s, tandis que d¡¯autres ports peuvent ¨ºtre n¨¦glig¨¦s et vuln¨¦rables aux hackers. Les num¨¦ros de port TCP couramment pirat¨¦s comprennent le port 21 (FTP), le port 22 (SSH), le port 23 (Telnet), le port 25 (Simple Mail Transfer Protocol ou SMTP), le port 110 (POP3) et le port 443 (HTTP and Hypertext Transfer Protocol Secure ou?HTTPS). Les ports TCP et UDP commun¨¦ment cibl¨¦s comprennent les ports 53 (DNS), les ports 137 ¨¤ 139 (Windows NetBIOS sur TCP/IP) et 1433 et 1434 (Microsoft SQL Server).

Quels sont les num¨¦ros de ports ouverts courants??

Les ports ouverts courants comprennent le port 20, qui contient FTP, le port 22, qui est utilis¨¦ pour les connexions s¨¦curis¨¦es, le port 53, qui est le DNS et le port 80, qui est le HTTP Web.

Parler ¨¤ un expert

Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.