0% ont trouvé ce document utile (0 vote)
34 vues5 pages

TP2: Scan Des Vulnérabilités de Réseau

Le document traite d'un TP sur le scan des vulnérabilités réseau, incluant l'identification des systèmes d'exploitation, la détection des machines et l'analyse des ports ouverts. Il présente également les avantages et inconvénients de l'outil Nmap, soulignant sa puissance et sa flexibilité, tout en mentionnant des risques de détection et de légalité. Enfin, il aborde la configuration d'un environnement de développement et la compréhension d'un script de scan de ports utilisant le module socket.

Transféré par

khalid.ahrour
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
34 vues5 pages

TP2: Scan Des Vulnérabilités de Réseau

Le document traite d'un TP sur le scan des vulnérabilités réseau, incluant l'identification des systèmes d'exploitation, la détection des machines et l'analyse des ports ouverts. Il présente également les avantages et inconvénients de l'outil Nmap, soulignant sa puissance et sa flexibilité, tout en mentionnant des risques de détection et de légalité. Enfin, il aborde la configuration d'un environnement de développement et la compréhension d'un script de scan de ports utilisant le module socket.

Transféré par

khalid.ahrour
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

TP2 : Scan des Vulnérabilités de Réseau

Partie 1 :

1.Identifier le système d'exploitation d’une machine distant (windows)


2. Détecter les machines sur un réseau

3. Déterminer les ports ouverts sur une machine. Puis, déduire quelles sont les informations
offertes ?

4. Faire un scan précis sur un port (ex :80)

5. Déduire les avantages et inconvénients de l’outils Nmap :


Avantages de Nmap :

 Puissant et complet : Permet de scanner les ports, détecter les services et systèmes
d'exploitation.
 Flexible : Nombreuses options de personnalisation pour des scans détaillés.
 Gratuit et open-source : Accessible à tous et constamment mis à jour.
 Détection de vulnérabilités : Aide à identifier des services vulnérables grâce à des scripts.
 Rapports variés : Génère des rapports en texte, XML, JSON, etc.

Inconvénients de Nmap :

 Détection par IDS/IPS : Peut être repéré par les systèmes de détection d'intrusion.
 Filtrage des pare-feu : Peut être bloqué par des pare-feu ou des filtres réseau.
 Consommation de ressources : Un scan intensif peut ralentir le réseau ou l'hôte scanné.
 Complexité : L'interface en ligne de commande peut être difficile pour les débutants.
 Légalité : L'utilisation sans autorisation peut être illégale dans certains pays.

Partie 2 :

1. Configuration de l'Environnement de Développement :

3. Compréhension du Code :
Le script utilise le module socket pour scanner les ports d'une cible (target) dans une plage donnée
(de 50 à 85). Il tente de se connecter à chaque port avec connect_ex(), et si la connexion réussit
(résultat égal à 0), il affiche que le port est ouvert.

4. Personnalisation du Scanner :

Partie 3 :

Vous aimerez peut-être aussi