Hacking Web°2
Hacking-Web°2 Le news ! Bonne navigation /! Bienvenue au news /!
Hacking Web°2
Hacking-Web°2 Le news ! Bonne navigation /! Bienvenue au news /!
Hacking Web°2
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Hacking Web°2

Aie Aie Sa Gere sa !
 
AccueilGalerieDernières imagesRechercherS'enregistrerConnexion
Le Deal du moment : -28%
Précommande : Smartphone Google Pixel 8a 5G ...
Voir le deal
389 €

 

 differente technique de scanner un port

Aller en bas 
AuteurMessage
Pabis.Officiel
VIP PRO
VIP PRO
Pabis.Officiel


Messages : 61
Date d'inscription : 09/08/2012

differente technique de scanner un port Empty
MessageSujet: differente technique de scanner un port   differente technique de scanner un port I_icon_minitimeSam 15 Sep - 20:03

Les différente technique de scan port(tcp/ip) avec le meilleur scanneur ip du monde(nmap):



Tutoriel sur les techniques de scan port(nmap...) #




Description détaillé du tuto sur les technique de scan de ports!(TCP/ip...) :


-1:


Citation:
=)0 Port Scan Types


-2:


Citation:
=)1.1 TCP Connect() Scan
=)1.2 TCP SYN Scan
=)1.3 TCP FIN Scan
=)1.4 TCP XMAS Scan
=)1.5 TCP NULL Scan
=)1.6 TCP Window Scan
=)1.7 UDP Scan


-3:


Citation:
=) 2.0 Autres types de scan
=)2.1 TCP ACK Scan
=)2.2 IP Protocol Scan







-1:


=)Ce document suppose que vous avez les connaissances de base de la suite
TCP/Ip

Si vous voulez un tutoriel avancés des TCP/IP Je vous suggere un article écrit par contre en anglais mais trés détaillé


- http://www.redbooks.ibm.com/redbooks/pdfs/gg243376.pdf



-2):


=)1.0 PORT types de scans :


# 1.1 TCP connect () scan


Cette méthode utilise la fonction connect () L'appel système est de laisser le système d'exploitation en place une connexion TCP.


Cela est généralement plus lent que numérisations avec des paquets brutes car il doit passer par la pleine connexion en trois temps pour les ports ouverts. Cela signifie qu'il y aura plus de temps et plus de paquets qui soit utilisés pour obtenir les mêmes informations que, par exemple, le TCP SYN scan.


Cette analyse est aussi beaucoup plus susceptibles d'avoir ouvert une session par la télécommande
hôte.

Exemple:NMAP:

$ Nmap-sT 192.168.10.1#

=) 1-2:Ce type de scan envoie des paquets SYN premières à un hôte distant et attend une réponse.


Un port ouvert, répond avec un paquet SYN ACK /, tandis qu'un port fermé répondra par un RST.
Si aucune réponse revient, il est très forte probablequ'il soit filtrée

Ouvert:


Citation:
192.168.1.12 -> 192.168.10.1 SYN
192.168.1.12 <- 192.168.10.1 SYN / ACK



Fermé:


Citation:
192.168.1.12 -> 192.168.10.1 SYN
192.168.1.12 <- 192.168.10.1 RST / ACK



Filtré:


Citation:
192.168.1.12 -> 192.168.10.1 SYN




Nmap finished: 1 IP address (1 host up) scanned in 1.616 secondes
# Hping3-c 1 - syn-p 80 192.168.1.12

HPING 192.168.10.1 (eth0 192.168.1.12): S set, 40 headers + 0 data bytes
len = 46 ip = 192.168.10.1 ttl = 64 DF id = 0 sport = 80 flags = SA seq = 0 win = 5840 rtt = 1.8 ms
--- --- 192.168.10.1 statistique hping
1 packets tramitted, 1 packets received, 0% packet loss
round-trip min / avg / max = 1.7/1.7/1.7 ms

# Hping3-c 1 - syn-p 81 192.168.1.12
HPING 192.168.1.12 (eth0 192.168.1.12): S set, 40 headers + 0 data bytes
len = 46 ip = 192.168.1.12 ttl = 64 DF id = 0 sport = 81 flags = RA seq = 0 win = 0 rtt = 1.8 ms
192.168.12.1 statistique hping
1 packets tramitted, 1 packets received, 0% packet loss
round-trip min / avg / max = 1.7/1.7/1.7 ms


=)1.3 TCP FIN SCAN

Cette analyse peut nous dire si un port est fermé, mais ne peuvent pas distinguer entre ouvert et filtrée, car elle devrait ne pas récupérer une réponse de toute façon.


L'idée est d'envoyer un paquet FIN, et si nous obtenons un RST, nous savons que le port est fermé.


Si ce n'est pas fermé, l'hôte distant ne devrait pas répondre si c'est soit ouvert ou filtré.


Ce scan peut passé, des non-firewalls stateful. Un des problèmes est que certains des systèmes ne suivent pas les RFC et envoyer TVD, même si elle est ouverte.



Ouvrir ou filtrée:


Citation:
192.168.1.5 -> 192.168.1.12 FIN



Fermé:


Citation:
192.168.1.5 -> 192.168.1.12 FIN
192.168.1.5 <- 192.168.1.12 RST / ACK




# Nmap-sF 192.168.10.1
Starting nmap 5.00 (http:nmap.org)
Interesting ports on 192.168.1.12 (192.168.1.12):
Non illustré: 1702 ports fermés
Port State Service
80/tcp ouvert | filtré http
5190/tcp ouvert | filtré AOL
MAC Address: 00:0 C: E5: 4F: 0F: AF (Motorola BCS)=) une adresse bidon bien sur =) faut pas rêvers....
Nmap finished: 1 IP address (1 host up) scanned in 2.812 secondes




# Hping3-c 1 - FIN-p 80 192.168.1.12
HPING 192.168.1.12 (eth0 192.168.1.12): set F, 40 headers + 0 data bytes
--- --- 192.168.1.2 statistique hping
1 packets tramitted, 0 packets received, 100% packet loss
round-trip min / avg / max = 0.0/0.0/0.0 ms





# Hping3-c 1 - FIN-p 81 192.168.1.12
HPING 192.168.1.12 (eth0 192.168.1.2): set F, 40 headers + 0 data bytes
len = 46 ip = 192.168.1.12 ttl = 64 DF id = 0 sport = 81 flags = RA seq = 0 win = 0 rtt = 1.6 ms
--- --- 192.168.1.12 statistique hping
1 packets tramitted, 1 packets received, 0% packet loss
round-trip min / avg / max = 1.6/1.6/1.6 ms
1.4 TCP XMAS SCAN
Ceci est la même que la numérisation FIN, à l'exception de l'utilisation de FIN, URG, et PSH
au lieu de simplement FIN.


Ouvrir ou filtrée:


Citation:
192.168.1.5 -> 192.168.1.12 FIN / URG / PSH



Fermé:


Citation:
192.168.1.5 -> 192.168.1.12 FIN / URG / PSH
192.168.1.5 <- 192.168.1.12 RST / ACK




# Nmap-sX 192.168.1.12
Starting nmap 5.00
Interesting ports on 192.168.1.12 (192.168.1.12):
Non illustré: 1702 ports fermés
Port State Service
80/tcp ouvert | filtré http
5190/tcp ouvert | filtré AOL
MAC Address: 00:0 C: E5: 4F: 0F: AF (Motorola BCS)=) bidon comme adresse mac
Nmap finished: 1 IP address (1 host up) scanned in 2.491 secondes



# Hping3-c 1 - FIN - Push - URG-p 80 192.168.1.12
HPING 192.168.1.12 (eth0 192.168.1.12): FPU set, 40 headers + 0 data bytes
--- --- 192.168.1.12 statistique hping
1 packets tramitted, 0 packets received, 100% packet loss
round-trip min / avg / max = 0.0/0.0/0.0 ms



# Hping3-c 1 - FIN - Push - URG-p 81 192.168.1.12
HPING 192.168.1.12 (eth0 192.168.1.12): FPU set, 40 headers + 0 data bytes
len = 46 ip = 192.168.1.12 ttl = 64 DF id = 0 sport = 81 flags = RA seq = 0 win = 0 rtt = 2.2 ms
--- --- 192.168.1.12 statistique hping
1 packets tramitted, 1 packets received, 0% packet loss
round-trip min / avg / max = 1.7/1.7/1.7 ms



=)1.5 TCP NULL scan
C'est exactement XMAS scans, sauf qu'il ne porte pas sur tous les indicateurs

Ouvert ou filtrée:

Citation:
192.168.1.5 -> 192.168.1.12 (AUCUNE)



Fermé:


Citation:
192.168.1.5 -> 192.168.1.12 (AUCUNE)
192.168.1.5 <- 192.168.1.12 RST / ACK




# Nmap-sN 192.168.1.12
Starting nmap 5.00 (http//:nmap.org)
Interesting ports on 192.168.1.12 (192.168.1.12):
Non illustré: 1702 ports fermés
Port State Service
80/tcp ouvert | filtré http
5190/tcp ouvert | filtré AOL
MAC Address: 00:0 C: E5: 4F: 0F: AF (Motorola BCS)==)bidon...:p
Nmap finished: 1 IP address (1 host up) scanned in 2.673 secondes




# Hping3-c 1-p 80 192.168.1.12
HPING 192.168.10.1 (eth0 192.168.1.12): NO drapeaux sont définis, 40 headers + 0 data bytes
--- --- 192.168.1.12 statistique hping
1 packets tramitted, 0 packets received, 100% packet loss
round-trip min / avg / max = 0.0/0.0/0.0 ms




# Hping3-c 1-p 81 192.168.1.12
HPING 192.168.1.12 (eth0 192.168.1.12): NO drapeaux sont définis, 40 headers + 0 data bytes
len = 40 ip = 192.168.1.12 ttl = 64 DF id = 0 sport = 80 flags = RA seq = 0 win = 0 rtt = 0.1 ms
--- --- 192.168.1.12 statistique hping
1 packets tramitted, 1 packets received, 0% packet loss
round-trip min / avg / max = 0.1/0.1/0.1 ms
1.6 Scan de fenêtre TCP
Ceci est le même que le Scan TCP ACK (voir section 3.1), sauf qu'il bypasser la
distinction entre les ports ouverts et fermés.


Ouvert:


Citation:
192.168.1.5 -> 192.168.1.12 ACK
192.168.1.5 <- 192.168.1.12 TVD [Window Size> 0]



Fermé:


Citation:
192.168.1.5 -> 192.168.1.12 ACK
192.168.1.5 <- 192.168.1.12 TVD [Window size == 0]



Filtré:


Citation:
192.168.1.5 -> 192.168.1.12 ACK





# Nmap-sW 192.168.1.12
Starting nmap 5.00:
Tous les ports 1704 numérisée sur 192.168.1.12 (192.168.1.12) sont fermés
MAC Address: 00:0 C: E5: 4F: 0F: AF (Motorola BCS)==)bidon comme toujours^^
Nmap finished: 1 IP address (1 host up) scanned in 1.500 secondes



# Hping3-c 1 - ack-p 80 192.168.1,12
HPING 192.168.1.12 (eth0 192.168.1.12): Un jeu, 40 headers + 0 data bytes
len = 46 ip = 192.168.1.12 ttl = 64 DF id = 0 sport = 80 flags = R seq = 0 win = 0 rtt = 1.7 ms
--- --- 192.168.1.12 statistique hping
1 packets tramitted, 1 packets received, 0% packet loss
round-trip min / avg / max = 5.2/5.2/5.2 ms
1,7 scan UDP
TCP est un protocole extrêmement populaire, mais UDP l'en est aussi populaire ne vous trompez pas.





Merci d'avoir lu , jusqu'au bout .
Revenir en haut Aller en bas
https://lagrossemerde.probb.fr
 
differente technique de scanner un port
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Hacking Web°2 :: тυтσяιєℓ [ρяσƒєѕѕισηєℓ]-
Sauter vers: