radarHost and Port Scanning

Dans le cadre d'une analyse de réseau, une fois qu'un hôte est confirmé comme "vivant", la prochaine étape cruciale est l'identification des ports ouverts et des services à l'écoute. Cette phase est essentielle pour obtenir une vision globale du système cible. Voici les informations que l'on cherche à collecter :

  • Les ports ouverts et les services actifs

  • Les versions des services

  • Les informations fournies par ces services

  • Le système d'exploitation utilisé

🔐 Les états d'un port selon Nmap

Etat
Description

open

Une connexion a été établie (TCP/UDP/SCTP).

closed

Le port est inaccessible. Un paquet RST est renvoyé (TCP).

filtered

Nmap n'a pas pu déterminer si le port est ouvert ou fermé.

unfiltered

Vu uniquement lors d'un scan TCP ACK. Port accessible mais état inconnu.

`open

filtered`

`closed

filtered`

🔹 Scan des ports TCP les plus fréquents

sudo nmap 10.xx.xx.xx --top-ports=10

Cette commande scanne les 10 ports les plus couramment ouverts. Le flag --top-ports=10 provient de la base de données interne de Nmap.

🌐 Analyse des paquets envoyés et reçus

Pour comprendre ce qu'envoie Nmap et comment les réponses sont traitées :

  • -Pn : Ignore les requêtes ICMP

  • -n : Pas de résolution DNS

  • --disable-arp-ping : Pas de ping ARP

🌐 Scan TCP Connect (3-way handshake complet)

Le scan TCP Connect (-sT) est très fiable mais moins discret que le SYN scan. Il complète le 3-way handshake et peut générer des logs sur le système cible.

🔒 Ports filtrés par pare-feu

Un port filtré peut soit dropper les paquets sans réponse (lent), soit renvoyer une réponse ICMP (plus rapide).

Exemple 1 - Drop silencieux :

Exemple 2 - Port inaccessible (rejet explicite) :

On obtient une réponse ICMP type 3/code 3 signifiant que le port est inaccessible.

📁 Scan UDP

Le scan UDP (-sU) est plus lent car il n'y a pas de handshake et peu de réponses en retour.

Scan rapide des ports UDP :

Analyse d'un port UDP ouvert :

Exemple d'un port UDP fermé (ICMP port unreachable) :

Port UDP open|filtered :

ℹ️ Scan de version avec -sV

Pour obtenir des détails sur les services en cours d'exécution :

Permet de repérer par exemple : Samba smbd 3.X - 4.X (workgroup: WORKGROUP)


🔧 Récapitulatif des options utiles

Option
Description

-sS

SYN scan (semi-ouvert)

-sT

TCP connect scan (complet)

-sU

UDP scan

-sV

Détection de version

--top-ports=N

Scan des N ports les plus courants

-p

Définir les ports à scanner

--packet-trace

Montrer les paquets envoyés/reçus

--reason

Afficher la raison de l'état du port

-n

Pas de résolution DNS

-Pn

Pas de ping ICMP

--disable-arp-ping

Désactive le ping ARP


⚠️ Note : Chaque environnement peut réagir différemment selon les réglages pare-feu. Adaptez vos scans en conséquence et utilisez --max-retries, -T4, etc., pour améliorer les performances.


Find all TCP ports on your target. Submit the total number of found TCP ports as the answer.

Nous pouvons compter 7 ports TCP sur notre cible.

Enumerate the hostname of your target and submit it as the answer. (case-sensitive)

Nous relevons ici le nom de la machine : nix-nmap-default.


Last updated