Ouvrez les ports en ligne. Utiliser Nmap sous Windows depuis la ligne de commande. Quels numéros de port le programme peut-il ouvrir ?

Bonjour, chers lecteurs et invités du blog, je suis heureux de vous accueillir à nouveau dans la section sur la sécurité, la dernière fois nous avons appris comment supprimer un virus screenup, aujourd'hui le sujet sera plus intéressant, à savoir comment vérifier les ports ouverts sous Windows ou Linux. Je vais décrire ma situation, j'ai un projet, le client a fourni 20 machines virtuelles, au sein desquelles mon organisation doit y déployer un service, certaines machines virtuelles sont localisées sur des réseaux différents et alors que les programmeurs n'ont pas eu le temps de tout déployer sur elles, Je dois utiliser un utilitaire spécial pour écouter le port sur un serveur et vérifier qu'il répond sur une autre communication réseau, pour ainsi dire. Faisons ça.

Nous installons un service répondant au port requis

Comme je l'ai écrit ci-dessus, tant que les services ne sont pas déployés, personne n'écoute les ports, mais nous devons vérifier pour ne pas avoir à nous en occuper plus tard. Nous devons utiliser un utilitaire spécial pour émuler l'écoute du port (socket) dont nous avons besoin. Ceux d'entre vous qui connaissent un système d'exploitation comme Centos 7 se souviennent qu'il disposait d'un excellent utilitaire appelé netcat. Il permettait d'utiliser certaines commandes pour écouter le port requis par l'administrateur.

chat net- un utilitaire Unix qui permet d'établir des connexions TCP et UDP, d'en recevoir des données et de les transmettre. Sur les plateformes Windows, il est également présent.

Nous décompressons l'archive sur le serveur sur lequel le service s'exécutera à l'avenir. Dans le dossier, vous aurez besoin des fichiers nc.exe et nc64.exe. Ensuite, maintenez la touche Maj enfoncée et faites un clic droit sur le dossier, dans le menu contextuel, sélectionnez "Ouvrir la fenêtre de commande"

Imaginons maintenant que je souhaite que le port 80 fonctionne sur le serveur, comme un serveur IIS. Ouvrez netcat, regardez d'abord l'aide :

  • -d se détache de la console, mode arrière-plan
  • -e programme entrant prog à exécuter
  • -g point(s) de saut de routage source de passerelle, jusqu'à 8
  • -G num pointeur de routage source : 4, 8, 12, ...
  • -h ce métier
  • -i intervalle de retard en secondes pour les lignes envoyées, les ports analysés
  • -l - écoute les connexions entrantes
  • -L écoute plus fort, réécoute sur la prise fermée
  • -n adresses IP uniquement numériques, pas de DNS
  • -o fichier de vidage hexadécimal du trafic
  • -p - quelle connexion sera écoutée
  • -r randomise les ports locaux et distants
  • -s - définir l'adresse de destination locale
  • -t répondre à la négociation TELNET
  • -c envoie CRLF au lieu de simplement LF
  • -u - mode UDP
  • -v verbeux
  • -w secondes délai d'attente pour les connexions et les lectures nettes finales
  • -z mode zéro E/S

Nous sommes intéressés par une commande comme celle-ci :

netcat-win32-1.12>nc.exe -l -p 80

En conséquence, un socket virtuel est généré sur le serveur qui écoute la connexion 80, simulant un serveur Web.

Comment vérifier si un port est ouvert sur un serveur

Passons maintenant à un autre serveur et essayons de vérifier les ports ouverts sur le serveur distant. Pour résoudre notre problème, nous utiliserons l'utilitaire telnet pour voir comment l'installer. Ouvrez la ligne de commande et saisissez la ligne suivante :

telnet 10.242.17.134 80

Comme vous pouvez le voir, j'ai indiqué l'adresse IP dont j'avais besoin et le numéro de port requis

D'ailleurs, vous pouvez vérifier les ports ouverts sur l'ordinateur où se trouve le service avec la commande :

telnet localhost numéro 80

Si l'adresse IP ne répond pas à votre demande, vous verrez alors une tentative de connexion, après quoi il vous sera montré que cela n'a pas pu être fait.

Si la connexion réussit, vous verrez un écran noir, soit sans texte, soit avec une sorte de message de bienvenue indiquant qu'un service vous a répondu.

Via des utilitaires externes

Vous pouvez également vérifier si le port est ouvert à l'aide d'utilitaires externes ; la principale exigence ici est que vous disposiez d'une adresse IP blanche avec accès à Internet. Imaginons la même situation : vous devez tester la connexion 80 sur laquelle sera situé le site internet de l’entreprise. Vous l'avez déployé, mais pour une raison quelconque, cela ne fonctionne pas. Il n'y a pas si longtemps, je vous ai parlé du service ping.eu(). L'un des éléments de cette boîte à outils était la vérification des ports (vérification des ports ouverts). Dans le champ « Adresse IP ou nom d'hôte », vous écrivez l'adresse IP ou le nom DNS du service, qui nécessite une vérification, et dans le champ adjacent, le numéro de socket requis, dans mon cas 80, cliquez sur « Go ». En une seconde, vous obtiendrez le résultat si les ports 80 ou 443 sont ouverts ou non sur le site. Dans mon cas, le statut est « ouvert ».

Vérification massive des ports ouverts sur le réseau et localement

Il existe des utilitaires spéciaux dont la tâche est d'analyser un ordinateur ou un serveur à la recherche de ports disponibles via lesquels il existe une connexion. Ils sont appelés scanners de ports. Il existe de nombreux programmes de ce type, je vais donner un exemple sous la forme de XSpider 7.7. Comment vérifier si un port est ouvert dans l'utilitaire XSpider 7.7. Faites un clic droit sur « hôtes analysés » et ajoutez un hôte ou une plage d'adresses IP.

Vous précisez ce qui sera vérifié exactement.

Cliquez sur l'icône de démarrage et démarrez la procédure.

Vous pouvez voir un avertissement indiquant que vos actions peuvent être reconnues comme une attaque DDoS et de nombreux pare-feu sur le réseau peuvent simplement vous interdire, alors soyez prudent.

L'argument de l'option --scanflags peut être une valeur numérique, telle que 9 (indicateurs PSH et FIN), mais l'utilisation de noms symboliques est beaucoup plus simple. Utilisez n'importe quelle combinaison de URG, ACK, PSH, RST, SYN et FIN. Par exemple, l'option --scanflags URGACKPSHRSTSYNFIN définira tous les indicateurs, bien que cela ne soit pas très utile pour l'analyse. L'ordre dans lequel les indicateurs sont spécifiés n'a pas d'importance.

En plus de spécifier les indicateurs souhaités, vous pouvez également spécifier le type d'analyse TCP (par exemple, -sA ou -sF). Cela indiquera à Nmap comment interpréter les réponses. Par exemple, avec un scan SYN, aucune réponse n'indique un port filtré, tandis qu'avec un scan FIN, cela indique un port ouvert|filtré. Nmap effectuera le type d'analyse spécifié, mais en utilisant les indicateurs TCP que vous spécifiez au lieu de ceux par défaut. Si vous ne spécifiez pas de type d'analyse, la valeur par défaut sera SYN.

-si <зомби_хост> [: <порт> ] (analyse inactive paresseuse)

En plus d'être furtif (de par sa nature), ce type d'analyse permet également de détecter les relations de confiance basées sur IP entre les machines. La liste des ports ouverts affiche les ports ouverts du point de vue de la machine zombie. Par conséquent, vous pouvez essayer d'analyser la cible à l'aide de diverses machines zombies qui, selon vous, seront probablement fiables (via des règles de routeur/filtrage de paquets).

Vous pouvez ajouter un numéro de port après les deux points à l'hôte zombie si vous souhaitez utiliser un port spécifique. Par défaut, le port 80 sera utilisé.

Les ports peuvent également être spécifiés par les noms auxquels ils correspondent dans le fichier nmap-services. Vous pouvez même utiliser les caractères * et ? dans les noms.

Par exemple, pour analyser FTP et tous les ports commençant par http, utilisez -p ftp,http* .

Dans de tels cas, il est préférable de citer les arguments -p.

Ce type d'analyse permet de déterminer quels protocoles IP (TCP, ICMP, IGMP, etc.) sont pris en charge par les machines cibles. Techniquement, une telle analyse n'est pas un type d'analyse de port, car il parcourt les numéros de protocole IP au lieu des numéros de port TCP ou UDP. Bien que cela utilise toujours l'option -p pour sélectionner les numéros de protocole à analyser, les résultats sont renvoyés au format de table de ports et utilisent même le même moteur d'analyse que les différentes options d'analyse de ports. Par conséquent, elle est assez proche de l’analyse des ports et est décrite ici.

En plus d'être utile dans l'application prévue, ce type d'analyse démontre également la puissance des logiciels open source. Bien que l'idée de base soit assez simple, je n'ai jamais pensé à inclure une telle fonctionnalité dans Nmap, et je n'ai reçu aucune demande en ce sens. Puis, au cours de l'été 2000, Gerard Rieger a développé cette idée, a écrit un excellent patch pour l'implémenter et l'a envoyé à nmap-hackers bulletin. J'ai inclus ce patch dans Nmap et j'ai publié une nouvelle version le lendemain. Peu de logiciels commerciaux peuvent se vanter d’avoir des utilisateurs suffisamment enthousiastes pour développer et fournir leurs améliorations !

Le fonctionnement de ce type d’analyse est très similaire à celui mis en œuvre dans l’analyse UDP. Au lieu de modifier le champ du numéro de port dans le paquet UDP, les en-têtes du paquet IP sont envoyés et le champ du protocole IP 8 bits est modifié. Les en-têtes sont généralement vides, ne contenant aucune donnée ni même l'en-tête correct pour le protocole requis. Les exceptions sont TCP, UDP et ICMP. Il est nécessaire d'inclure l'en-tête correct pour ces protocoles car... sinon, certains systèmes ne les enverront pas, et Nmap dispose de toutes les fonctions nécessaires pour les créer. Au lieu d'attendre un message de port ICMP inaccessible en réponse, ce type d'analyse attend un message ICMP inaccessible. protocole. Si Nmap reçoit une réponse d'un protocole, alors le protocole est marqué comme ouvert. L’erreur d’inaccessibilité du protocole ICMP (type 3, code 2) marque le protocole comme fermé. D'autres erreurs ICMP inaccessibles (type 3, code 1, 3, 9, 10 ou 13) marquent le protocole comme filtré (elles indiquent en même temps que le protocole ICMP est ouvert). Si aucune réponse n'est reçue après plusieurs requêtes, le protocole est marqué comme ouvert|filtré

. -b (Analyse des rebonds FTP)

Une caractéristique intéressante du protocole FTP (RFC 959) est la prise en charge des connexions FTP dites proxy. Cela permet à un utilisateur de se connecter à un serveur FTP et de lui demander ensuite de transférer des fichiers vers un autre. Il s'agit d'une violation grave, c'est pourquoi de nombreux serveurs ont cessé de prendre en charge cette fonctionnalité. Grâce à cette fonction, vous pouvez analyser les ports d'autres hôtes utilisant ce serveur FTP. Demandez simplement au serveur FTP d'envoyer tour à tour le fichier vers chaque port de la machine cible qui vous intéresse. Le message d'erreur indiquera si le port est ouvert ou non. C'est un bon moyen de contourner les pare-feu car... Les serveurs FTP organisationnels ont généralement plus d'accès aux autres hôtes internes que n'importe quelle autre machine. Dans Nmap, ce type d'analyse est spécifié avec l'option -b. C'est passé en argument <имя_пользователя> : <пароль> @ <сервер> : <порт> . <Сервер> - il s'agit du nom de réseau ou de l'adresse IP du serveur FTP. Comme pour les URL classiques, vous pouvez omettre <имя_пользователя> : <пароль> , alors des données anonymes seront utilisées (utilisateur : mot de passe anonyme : -wwwuser@). Le numéro de port (et les deux points qui le précèdent) peuvent également être omis ; alors le port FTP par défaut (21) sera utilisé pour se connecter à <серверу> .

Cette vulnérabilité était répandue en 1997 lors de la sortie de Nmap, mais elle a maintenant été corrigée presque partout. Il existe encore des serveurs vulnérables, donc si tout le reste échoue, cela vaut la peine d'essayer. Si votre objectif est de contourner un pare-feu, analysez le réseau cible pour rechercher le port ouvert 21 (ou même tout service FTP si vous utilisez la détection de version), puis essayez ce type d'analyse avec chacun d'entre eux trouvé. Nmap vous dira si un hôte est vulnérable ou non. Si vous essayez simplement de brouiller les pistes, vous n'avez pas besoin (et en fait ne devriez pas) vous limiter aux seuls hôtes du réseau cible. Avant de commencer à analyser des adresses Internet aléatoires à la recherche d'un serveur FTP vulnérable, gardez à l'esprit que de nombreux administrateurs système n'apprécieront pas cela.

Un scanner de ports est un outil logiciel conçu pour rechercher des hôtes réseau sur lesquels les ports requis sont ouverts. Ces programmes sont couramment utilisés par les administrateurs système pour tester la sécurité de leurs réseaux et par les attaquants pour pirater les réseaux. Il peut rechercher un certain nombre de ports ouverts sur un hôte ou un port spécifique sur plusieurs hôtes.

Par exemple, analyser les ports sur un seul hôte vous permet d'avoir une très bonne compréhension des processus qui s'y déroulent.

Le processus lui-même est appelé analyse de port ou analyse réseau. L'analyse des ports peut être la première étape du processus de piratage ou de prévention du piratage, aidant à identifier les cibles d'attaque potentielles. À l'aide d'outils appropriés, en envoyant des paquets de données et en analysant les réponses, il est possible d'examiner les services exécutés sur une machine, de déterminer leurs numéros de version et le système d'exploitation utilisé.

Outils d'analyse des ports

Aujourd'hui, je veux vous parler des programmes d'analyse de 3 ports.

1. Nmap

Nmap (« Network Mapper ») est un utilitaire open source d’exploration de réseau et de tests de sécurité. Nmap utilise les paquets IP bruts de manière innovante pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de l'application) ces hôtes proposent, quels systèmes d'exploitation (et versions du système d'exploitation) ils exécutent, quels types de filtres de paquets/pare-feu sont utilisés, et des dizaines d'autres caractéristiques.

Nmap prend en charge des dizaines de techniques avancées pour cartographier un réseau rempli de filtres IP, de pare-feu, de routeurs et d'autres obstacles. Cela inclut de nombreux mécanismes d'analyse de ports (TCP et UDP), la détection du système d'exploitation, la détection de version, les balayages ping, etc. Site officiel du programme : insecure.org.

2. Scanner de ports avancé

Advanced Port Scanner est un programme d'analyse de ports rapide et gratuit. Avec son aide, vous pouvez trouver rapidement tous les ports ouverts (TCP et UDP) et déterminer les versions des programmes qui s'exécutent sur eux. Le programme contient de nombreuses fonctions pratiques pour travailler avec les réseaux locaux. Caractéristiques du programme :

  • analyser rapidement tous les appareils du réseau ;
  • identifier les programmes qui utilisent les ports trouvés ;
  • accès pratique aux ressources trouvées : HTTP, HTTPS, FTP et dossiers partagés ;
  • accès à distance aux ordinateurs trouvés via RDP et Radmin ;
  • exécuter des commandes pour un ordinateur distant ;
  • Allumez et éteignez les ordinateurs à distance.

Site officiel du programme : Advanced Port Scanner.

3. Fpipe

L'utilitaire fpipe vous permet de créer un flux TCP et éventuellement de définir le port source requis. Il est pratique à utiliser pour tester la pénétration à travers des pare-feu qui permettent le passage de certains types de paquets dans le réseau interne.

fpipe fonctionne sur la base de la redirection de port. Il démarre en spécifiant le port d'écoute du serveur, le port de destination de l'hôte distant (le port qui doit être atteint depuis l'intérieur du pare-feu) et (éventuellement) le numéro de port source local requis. Site officiel du programme : Fpipe.

Protection contre l'analyse des ports

La plupart des pare-feu peuvent protéger contre l'analyse des ports. Un pare-feu peut ouvrir tous les ports d'un système pour empêcher les ports d'être exposés aux scanners. Cette méthode fonctionne dans la plupart des cas, mais elle ne protège pas contre les nouvelles techniques d'analyse des ports, notamment l'analyse des ports ICMP et l'analyse NULL. Certains fournisseurs implémentent des filtres de paquets ou ouvrent des proxys qui empêchent l'activité d'analyse des ports sortants.

L'un des outils les plus populaires auprès des administrateurs système est l'utilitaire d'analyse réseau. Il est difficilement possible de rencontrer un administrateur système qui n'a jamais utilisé dans sa pratique la commande ping, qui est incluse (sous une forme ou une autre) dans n'importe quel système d'exploitation. En effet, l'analyse du réseau est un outil puissant régulièrement utilisé lors de la configuration d'un réseau et d'un équipement réseau, ainsi que lors de la recherche de nœuds défaillants. Cependant, en plus d’analyser le réseau à des « fins pacifiques », ces utilitaires sont l’outil préféré de tout pirate informatique. De plus, tous les utilitaires d’analyse réseau les plus connus ont été développés par des pirates. Après tout, c'est à l'aide de ces utilitaires que vous pouvez collecter des informations sur les ordinateurs du réseau connectés à Internet, des informations sur l'architecture du réseau, sur le type d'équipement réseau utilisé, sur les ports ouverts sur les ordinateurs du réseau, c'est-à-dire tous les informations primaires nécessaires au piratage réussi d’un réseau par des attaquants. Eh bien, puisque les utilitaires d'analyse réseau sont utilisés par les pirates, ces utilitaires sont également utilisés pour connaître les vulnérabilités du réseau local lors de sa configuration (pour la présence de ports ouverts, etc.).

En général, les utilitaires d'analyse automatisée du réseau peuvent être divisés en deux types : les utilitaires d'analyse des adresses IP et les utilitaires d'analyse des ports. Bien entendu, cette division est très arbitraire, puisque dans la grande majorité des cas, les scanners réseau combinent les deux capacités.

Analyse des adresses IP

Si nous parlons des mécanismes utilisés dans les utilitaires d'analyse d'adresses IP, nous parlons généralement de l'envoi de paquets de diffusion ICMP. Les utilitaires envoient des paquets de type ICMP ECHO à l'adresse IP spécifiée et attendent un paquet de réponse ICMP ECHO_REPLY. Recevoir un tel paquet signifie que l'ordinateur est actuellement connecté au réseau à l'adresse IP spécifiée.

Lorsque l'on considère les capacités du protocole ICMP à collecter des informations sur le réseau, il convient de noter que l'écoute à l'aide de l'utilitaire ping et similaire n'est que la pointe de l'iceberg. En échangeant des paquets ICMP avec n'importe quel nœud du réseau, vous pouvez obtenir des informations bien plus précieuses sur le réseau que d'indiquer le fait que le nœud est connecté au réseau à une adresse IP donnée.

Une question logique se pose ici : est-il possible de se protéger contre ce type d’analyse ? En fait, il suffit pour cela de bloquer les réponses aux requêtes ICMP. Cette approche est souvent utilisée par les administrateurs système soucieux de la sécurité de leurs réseaux. Cependant, malgré le blocage des paquets ICMP, il existe d'autres méthodes pour déterminer si un hôte donné est connecté au réseau.

Dans les cas où la communication via le protocole ICMP est bloquée, la méthode de numérisation de port est utilisée. En analysant les ports standard de chaque adresse IP potentielle sur le réseau, vous pouvez déterminer quels hôtes sont connectés au réseau. Si le port est ouvert (port ouvert) ou est en mode écoute, cela signifie qu'il y a un ordinateur connecté au réseau à cette adresse IP.

L'écoute d'un réseau à l'aide de l'analyse des ports est classée dans la catégorie de surveillance TCP.

Protection contre l'analyse IP

Étant donné que les écoutes réseau non autorisées sont, au mieux, une nuisance pour les administrateurs système, il existe des contre-mesures appropriées qui peuvent à la fois détecter le fait d'une écoute clandestine et bloquer le passage des paquets transmis lors de l'écoute ping.

Comme nous l'avons déjà indiqué, le reniflage ICMP et TCP sont des méthodes courantes pour sonder un réseau avant de tenter d'y pénétrer directement. Par conséquent, l'identification du fait d'une écoute clandestine est très importante du point de vue de la possibilité d'obtenir des informations sur le lieu potentiel de pénétration et la source de la menace.

Cependant, être capable de détecter à temps les écoutes clandestines du réseau ne signifie pas résoudre le problème. Dans ce cas, il est tout aussi important de pouvoir empêcher toute possibilité d’écoute clandestine sur le réseau. La première étape dans cette direction consiste à évaluer l’importance de la communication ICMP entre les hôtes d’un réseau local particulier. Il existe de nombreux types différents de paquets ICMP, et les paquets ICMP ECHO et ICMP ECHO_REPLY mentionnés ci-dessus ne sont que deux d'entre eux. Dans la plupart des cas, il n'est pas nécessaire d'autoriser la communication entre les hôtes et Internet en utilisant tous les types de paquets disponibles. Presque tous les pare-feu modernes (matériels et logiciels) ont la capacité de filtrer les paquets ICMP. Par conséquent, si, pour un certain nombre de raisons, il est impossible de bloquer complètement tous les types de messages ICMP, vous devez vous assurer de bloquer les types de messages qui ne sont pas nécessaires au fonctionnement normal du réseau. Par exemple, s'il existe un serveur sur un réseau d'entreprise situé dans une zone démilitarisée (DMZ), alors pour que le serveur fonctionne normalement, il suffit d'autoriser les messages ICMP de type ECHO_REPLY, HOST UNREACABLE et TIME EXCEEDED. De plus, dans de nombreux cas, les pare-feu vous permettent de créer une liste d'adresses IP autorisées à échanger des messages ICMP. Dans ce cas, vous pouvez uniquement autoriser l'envoi de messages ICMP à votre FAI. Ceci, d'une part, permettra au fournisseur de diagnostiquer la connexion et, d'autre part, rendra difficile toute écoute non autorisée sur le réseau.

Vous devez toujours vous rappeler que, malgré toute la commodité du protocole ICMP pour diagnostiquer les problèmes de réseau, il peut également être utilisé avec succès pour créer ces mêmes problèmes. En autorisant un accès illimité au réseau via ICMP, vous autorisez les pirates informatiques à mener une attaque DoS.

Analyse des ports

Le prochain type d’analyse réseau est l’analyse des ports. Le mécanisme d'analyse des ports est basé sur une tentative de test de connexion aux ports TCP et UDP de l'ordinateur examiné afin de déterminer les services en cours d'exécution et leurs ports correspondants. Les ports desservis peuvent être ouverts ou en attente d’une demande. Déterminer quels ports sont en mode veille vous permet de déterminer le type de système d'exploitation que vous utilisez, ainsi que les applications exécutées sur votre ordinateur.

Il existe relativement de nombreuses méthodes d'analyse des ports, mais pour les systèmes Windows, les plus courantes sont les suivantes :

  • Analyse de connexion TCP ;
  • Analyse TCP à l'aide de messages SYN (analyse TCP SYN) ;
  • Analyse nulle TCP ;
  • Analyse TCP à l'aide de messages ACK (analyse TCP ACK) ;
  • Analyse UDP.

La méthode TCP connect scan consiste à tenter de se connecter via le protocole TCP au port souhaité et à suivre la procédure complète de négociation des paramètres de connexion (handshake procédure), qui consiste à échanger des messages de service (SYN, SYN/ACK, ACK) entre réseau. nœuds.

Dans la méthode d'analyse TCP SYN, le port n'est pas entièrement connecté. Un message SYN est envoyé au port testé, et si un message SYN/ACK est reçu en réponse, cela signifie que le port est en mode écoute. Cette méthode d'analyse des ports est plus cachée que la méthode d'analyse complète des connexions.

La méthode d'analyse TCP Null envoie des paquets avec les indicateurs désactivés. Le nœud étudié doit répondre avec un message RST pour tous les ports fermés.

La méthode d'analyse TCP ACK vous permet de déterminer l'ensemble de règles utilisées par le pare-feu et de déterminer si le pare-feu effectue un filtrage avancé des paquets.

La méthode d'analyse UDP consiste à envoyer des paquets à l'aide du protocole UDP. Si la réponse est un message indiquant que le port n'est pas disponible, cela signifie que le port est fermé. S'il n'y a pas de réponse, nous pouvons supposer que le port est ouvert. Il convient de noter que le protocole UDP ne garantit pas la livraison des messages, cette méthode d'analyse n'est donc pas très fiable. De plus, l'analyse UDP est un processus très lent et ce type d'analyse est donc extrêmement rarement utilisé.

Protection contre l'analyse des ports

Il est peu probable que vous puissiez empêcher quelqu'un de tenter une analyse de port sur votre ordinateur. Cependant, il est tout à fait possible d'enregistrer le fait même du scan et de minimiser les conséquences possibles. Pour ce faire, il est conseillé de configurer votre pare-feu en conséquence et de désactiver tous les services inutilisés. Mettre en place un pare-feu consiste à fermer tous les ports inutilisés. De plus, tous les pare-feu matériels et logiciels prennent en charge la détection par analyse de port, ne négligez donc pas cette fonctionnalité.

Utilitaires d'analyse réseau

WS PingPro 2.30

Plate-forme: Windows 98/Me/NT/2000/XP

Prix: 80$

Version démo : 30 jours

L'un des utilitaires les plus connus pour analyser les adresses IP du réseau est WS PingPro 2.30 (Fig. 1).

Le scanner WS PingPro 2.30 vous permet de déterminer une liste de toutes les adresses IP auxquelles se trouvent des nœuds connectés au réseau, ainsi que de connaître leurs noms de réseau. De plus, le scanner WS PingPro 2.30 détermine les services exécutés sur l'ordinateur et permet d'analyser les ports d'un ordinateur réseau dans une plage spécifiée (cette fonctionnalité est bloquée dans la version démo du programme).

Pour configurer des réseaux avec des performances différentes, le scanner WS PingPro 2.30 vous permet de définir le temps pendant lequel une réponse de l'hôte réseau est attendue (par défaut 300 ms).

Notez que le scanner réseau n'est qu'une des fonctionnalités du package WS PingPro 2.30. En plus du scanner réseau, le package WS PingPro 2.30 fournit à l'utilisateur des utilitaires tels que l'outil SNMP, WinNet, l'outil Time, Throughput, l'outil Info, etc.

Ainsi, l'utilitaire SNMP vous permet d'obtenir des informations sur un nœud de réseau (généralement des commutateurs et des routeurs) prenant en charge le protocole SNMP.

L'utilitaire WinNet vous permet d'analyser votre réseau local et d'afficher les noms NetBEUI de tous les nœuds de réseau, domaines et ressources partagées.

L'outil Heure synchronise l'heure de l'ordinateur local avec l'heure du serveur de temps le plus proche.

Débit il s'agit d'un petit utilitaire de diagnostic qui vous permet de tester la vitesse de connexion de l'utilisateur à un nœud de réseau distant.

Scanner IP avancé v.1.4

Plate-forme: Fenêtres

Prix: gratuitement

L'utilitaire Advanced IP Scanner 1.4 est l'un des scanners IP les plus rapides disponibles actuellement (Fig. 2). Par exemple, l'analyse d'un réseau de classe C ne prend que quelques secondes. En plus de l'analyse IP, l'utilitaire Advanced IP Scanner 1.4 vous permet d'obtenir des informations sur les noms d'hôtes du réseau et permet également l'arrêt ou le redémarrage à distance des ordinateurs. Si les ordinateurs prennent en charge la fonction Wake-On-Lan, il est possible de les allumer à distance. A noter que des fonctions telles que l'arrêt, le redémarrage ou la mise sous tension à distance des ordinateurs peuvent être mises en œuvre simultanément pour tous ou pour un groupe d'ordinateurs en réseau.

Scanner LAN avancé v1.0 BÊTA

Plate-forme: Fenêtres

Prix: gratuitement

Un autre utilitaire qui vous permet d'analyser les adresses IP est Advanced LAN Scanner v1.0 BETA (Fig. 3). En comparaison avec Advanced IP Scanner 1.4, cet utilitaire est une combinaison d'un scanner IP et d'un scanner de ports et vous permet non seulement de déterminer les adresses IP, mais également de collecter des informations détaillées sur les noms de réseau des ordinateurs, le système d'exploitation installé sur eux. , les ports ouverts et la propriété de l'utilisateur d'un groupe particulier, les utilisateurs qui ont autorisé l'accès à l'ordinateur et de nombreuses autres informations qui peuvent être très utiles à la fois à l'administrateur système et à l'attaquant. De plus, ce scanner est hautement personnalisable et vous permet de définir le nombre de threads exécutés simultanément, la plage de ports analysés, ainsi que de contrôler le temps d'attente d'une réponse à une demande. En conclusion, notons que ce scanner vous permet de vous connecter à l'hébergeur sélectionné soit en utilisant votre compte utilisateur actuel, soit en spécifiant un nom d'utilisateur et un mot de passe.

Mais l’avantage le plus important du scanner Advanced LAN Scanner v1.0 BETA est qu’il est actuellement l’un des scanners les plus rapides. Ajoutons ici que ce scanner est gratuit, et vous comprendrez pourquoi tout administrateur système (et pas seulement lui) doit l'avoir sous la main.

Scanner de ports avancé v1.2

Plate-forme: Fenêtres

Prix: gratuitement

L'utilitaire Advanced Port Scanner v1.2 (Fig. 4) est largement similaire en termes de fonctionnalités à Advanced LAN Scanner v1.0 BETA. Ainsi, Advanced Port Scanner v1.2 vous permet de collecter des informations sur les adresses IP des hôtes, leurs noms de réseau et les ports ouverts. Les options de personnalisation de ce scanner incluent la définition de la plage d'adresses IP et de ports analysés. De plus, il est possible de définir le nombre de threads s'exécutant simultanément et de contrôler le temps d'attente d'une réponse à une requête.

Notez que ce scanner, comme le scanner Advanced LAN Scanner v1.0 BETA, est très rapide et vous permet de collecter des informations détaillées sur le réseau dans les plus brefs délais.

Outils IP v2.50

Plate-forme: Fenêtres

Prix: gratuitement

Le package IP-Tools v2.50 est un ensemble de 19 utilitaires réseau réunis par une interface commune (Fig. 5). En ce sens, un scanner IP et un scanner de ports ne sont que l'une des capacités de l'utilitaire IP-Tools v2.50.

Le package IP-Tools v2.50 comprend :

  • Utilitaire Local Info qui affiche des informations sur l'ordinateur local (type de processeur, mémoire, etc.) ;
  • Utilitaire Connection Monitor qui affiche des informations sur les connexions TCP et UDP actuelles ;
  • Utilitaire NetBIOS Info qui affiche des informations sur les interfaces NetBIOS de l'ordinateur local et distant ;
  • Scanner de ressources réseau partagé NB Scanner ;
  • Scanner SNMP Scanner pour les appareils SNMP sur le réseau ;
  • Scanner de nom de réseau informatique Scanner de noms ;
  • Scanner de ports Scanner de ports TCP ;
  • Scanner UDP Scanner de ports UDP ;
  • Ping Scanner Scanner IP utilisant une procédure ping ;
  • Utilitaire de trace pour suivre l'itinéraire des paquets ;
  • Utilitaire WhoIs qui vous permet de collecter des informations sur les nœuds sur Internet ;
  • Utilitaire Finger qui collecte et fournit des informations sur les utilisateurs d'un PC distant à l'aide du protocole Finger ;
  • Utilitaire NS LookUp qui vous permet de faire correspondre l'adresse IP et le nom de domaine ;
  • Utilitaire GetTime qui vous permet de synchroniser l'heure de votre PC local et d'un serveur de temps spécifié ;
  • Utilitaire Telnet pour rechercher les clients réseau sur lesquels le service Telnet est installé ;
  • Utilitaire HTTP pour rechercher les clients réseau sur lesquels le service HTTP est installé ;
  • Utilitaire IP-Monitor pour afficher le trafic IP en temps réel ;
  • Utilitaire Host Monitor pour surveiller l'état des nœuds du réseau (connectés/déconnectés).

Il convient de noter que, contrairement aux utilitaires Advanced Port Scanner v1.2, Advanced LAN Scanner v1.0 BETA et Advanced IP Scanner 1.4 évoqués ci-dessus, les scanners intégrés au package IP-Tools v2.50 peuvent difficilement être qualifiés de haut débit. . Le processus d'analyse prend beaucoup de temps, donc si la tâche consiste à analyser IP ou à analyser des ports, il est préférable d'utiliser des utilitaires plus rapides.

Scanner IP en colère 2.21

Plate-forme: Fenêtres

Prix: gratuitement

Angry IP Scanner 2.21 est un petit utilitaire qui combine un scanner IP et un scanner de ports (Fig. 6). Les avantages incontestables de cet utilitaire incluent le fait qu'il ne nécessite pas d'installation sur un PC. De plus, les scanners intégrés sont très rapides et permettent de scanner l'ensemble du réseau local en quelques secondes seulement.

Le scanner IP intégré à l'utilitaire envoie une requête ping à chaque adresse IP pour déterminer sa présence sur le réseau, puis, en fonction des options sélectionnées, vous permet de déterminer le nom réseau de l'hôte, son adresse MAC et ses ports d'analyse.

Les fonctionnalités supplémentaires de l'utilitaire Angry IP Scanner 2.21 incluent la collecte d'informations NetBIOS (nom de l'ordinateur, nom du groupe de travail et nom d'utilisateur du PC). Les résultats de l'analyse peuvent être enregistrés dans différents formats (CSV, TXT, HTML, XML).

La vitesse d'analyse élevée de l'utilitaire Angry IP Scanner 2.21 est obtenue grâce à l'utilisation de nombreux threads parallèles. Ainsi, par défaut, 64 threads sont utilisés, mais ce nombre peut être augmenté pour obtenir des performances encore plus élevées.

SuperScan4

Plate-forme: Windows 2000/XP

Prix: gratuitement

L'utilitaire SuperScan 4 (Fig. 7) est une nouvelle version du célèbre scanner réseau SuperScan. Cet utilitaire est un autre scanner d’adresses IP et de ports rapide et flexible. L'utilitaire vous permet de spécifier de manière flexible une liste d'adresses IP des nœuds à examiner et des ports à analyser. Notez que, comme Angry IP Scanner 2.21, SuperScan 4 ne nécessite pas d'installation sur un ordinateur.

Par rapport à la version précédente, la nouvelle version de SuperScan 4 augmente la vitesse d'analyse, prend en charge une plage illimitée d'adresses IP, améliore la méthode d'analyse à l'aide des requêtes ICMP, ajoute une méthode d'analyse du port TCP SYN et bien plus encore.

Lorsque vous travaillez avec le scanner SuperScan 4, vous pouvez soit saisir manuellement les adresses IP de numérisation, soit exporter les adresses à partir d'un fichier. La saisie d'adresses uniques, de plages d'adresses et de plages au format CIDR (10.0.0.1/255) est prise en charge. De plus, les adresses IP peuvent être collées directement depuis le presse-papiers.

Bien que le scanner SuperScan 4 fonctionne parfaitement avec les paramètres par défaut, il dispose d'options de configuration très flexibles. En particulier, à l'aide des paramètres du scanner SuperScan 4, vous pouvez attribuer une analyse uniquement aux hôtes réseau qui répondent à la demande et sont déterminés comme étant présents sur le réseau. Dans le même temps, vous pouvez forcer l'analyseur à examiner tous les hôtes du réseau, qu'ils répondent ou non aux requêtes ICMP.

L'utilitaire SuperScan 4 dispose d'un scanner UDP intégré qui prend en charge deux types d'analyse : Données et Données+ICMP. Dans la méthode Data, les paquets de données UDP sont envoyés au nœud étudié, ce qui nécessite des réponses des services utilisant des ports bien connus. La méthode Data+ICMP utilise une méthode d'analyse similaire. Si le port ne répond pas avec un message « Port de destination ICMP inaccessible », il est alors considéré comme ouvert. Ensuite, nous analysons les ports fermés connus pour voir s'ils génèrent des messages de réponse. Notez que cette méthode peut parfois produire de faux résultats, notamment si les réponses aux requêtes ICMP sont bloquées.

L'utilitaire SuperScan 4 prend en charge deux types d'analyse de port TCP : TCP-connect et TCP SYN. Les paramètres du scanner vous permettent de sélectionner le type d'analyse TCP. Parmi les options de personnalisation du scanner SuperScan 4, on peut noter le contrôle de la vitesse de numérisation (la vitesse à laquelle le scanner envoie des paquets au réseau).

En conclusion, notons que pour utiliser cet utilitaire sur un réseau local, vous devez disposer des droits d'administrateur réseau.

NEWT Professionnel v.2.0

Plate-forme: Windows 95/98/NT/2000/XP

Prix: en fonction du nombre de PC pris en charge sur le réseau

Nous exprimerons peut-être une opinion subjective, mais, à notre avis, de tous les utilitaires que nous avons examinés, NEWT Professional v.2.0 (Fig. 8) est le plus fonctionnel. Il est cependant difficile de le considérer comme un scanner IP ou un scanner de ports. Il s'agit plutôt d'un scanner de réseau complet qui vous permet d'automatiser la collecte d'informations sur les ordinateurs de votre réseau local. Pour les administrateurs système qui doivent de temps en temps gérer l'inventaire du réseau, ce sera un outil indispensable.

Malheureusement, contrairement aux autres utilitaires que nous avons examinés, NEWT Professional v.2.0 est payant et la version de démonstration du programme a une période de validité de 30 jours et des fonctionnalités limitées (par exemple, elle ne prend en charge l'analyse que de 10 ordinateurs du réseau).

Outils Internet OstroSoft v.5.1

Plate-forme: Windows 95/98/NT/2000/XP

Prix: 29 $

L'utilitaire OstroSoft Internet Tools v.5.1 (Fig. 9) est un scanner de réseau complet qui comprend 22 utilitaires : Assistant de numérisation, Scanner de domaine, Scanner de port, Netstat, Ping, Traceroute, Host Resolver, NS Lookup, Network Info, Local Info, Finger, FTP, HTML Viewer, Ph, Services simples, clients TCP, WhoIs, Connection Watcher, Host Watcher, Service Watcher, Mail Watcher, HTML Watcher.

Essentiellement, Scan Wizard est à la fois un scanner IP et un scanner de ports et permet des paramètres assez flexibles. En particulier, vous pouvez définir la vitesse d'analyse, saisir une plage d'adresses IP, définir une plage de ports analysés et sélectionner le type d'analyse des ports. Les résultats de l'analyse peuvent être enregistrés. Il convient de noter qu'en termes de caractéristiques de vitesse, ce scanner n'a pas de capacités exceptionnelles, donc l'exploration d'un réseau de classe C peut prendre beaucoup de temps.

L'utilitaire Domain Scanner vous permet d'identifier les hôtes d'un domaine réseau qui utilisent un service particulier. Par exemple, en définissant l'adresse du domaine, vous pouvez savoir sur quels ordinateurs le serveur Web, le serveur de messagerie, le serveur FTP, etc. sont installés.

L'utilitaire Port Scanner est un scanner de ports, mais, contrairement à l'assistant d'analyse, nous parlons dans ce cas d'analyser un ordinateur individuel. L'utilitaire vous permet de définir la plage de ports analysés, de configurer la vitesse d'analyse et le délai d'expiration. Le résultat de l'analyse est non seulement une liste des ports ouverts ou inactifs, mais également leurs services ou applications correspondants, ainsi qu'une brève description de ces services.

L'utilitaire Ping est une variante de la commande ping, mais avec la possibilité de configurer à l'aide d'une interface graphique.

Traceroute est une variante de la commande tracert qui peut être configurée à l'aide d'une interface graphique.

L'utilitaire Netstat vous permet d'afficher des informations sur les connexions actives sur votre ordinateur local.

Host Resolver détermine l'adresse IP à partir du nom du réseau ou de l'URL, et vice versa.

Le reste des utilitaires intégrés au package OstroSoft Internet Tools v.5.1 sont assez simples et ne nécessitent pas de commentaires.

Il est à noter que le package OstroSoft Internet Tools v.5.1 est payant. Étant donné qu'il existe de nombreux analogues gratuits qui ne sont pas inférieurs à ce package en termes de fonctionnalités, il est peu probable qu'OstroSoft Internet Tools v.5.1 puisse un jour gagner en popularité. De plus, la version démo du programme a des fonctionnalités très limitées et ne vous permet pas de modifier les paramètres du scanner.

Traceroute 3D v. 2.1.8.18

Plate-forme: Windows 2000/2003/XP

Prix: gratuitement

Comme le nom de cet utilitaire l'indique (Fig. 10), son objectif principal est de suivre les routes des paquets entre les nœuds du réseau. Dans le même temps, la particularité de cet utilitaire est qu'il permet de construire un graphique tridimensionnel des retards sur l'ensemble du parcours.

L'utilitaire ne nécessite pas d'installation sur votre ordinateur et, non moins agréable, il est absolument gratuit.

Bien entendu, nous ne nous intéressons pas tant à la possibilité de construire des graphiques de retard tridimensionnels, mais au scanner de ports intégré à cet utilitaire (Fig. 11).

Riz. 11. Scanner de ports intégré 3D Traceroute v. 2.1.8.18

Le scanner de ports vous permet de spécifier des plages d'adresses IP à examiner et des ports à analyser. Il n'est guère possible d'appeler ce scanner rapidement. Il lui faut plus d'une heure pour analyser un réseau de classe C à la recherche de ports ouverts dans la plage 1-1024. De plus, comme il s'est avéré lors des tests, la fiabilité des résultats produits par ce scanner est très douteuse. En particulier, sur tous les PC de notre réseau de test, ce scanner a obstinément identifié le port 21 comme étant ouvert, ce qui n'était pas vrai.

En plus du scanner de port intégré, le package 3D Traceroute dispose également d'autres utilitaires intégrés, qui sont cependant assez standards et ne sont pas liés au thème des scanners réseau. En général, malgré le fait que cet utilitaire soit gratuit, il perd clairement par rapport aux autres scanners réseau.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :