TP2 : Scan des Vulnérabilités de Réseau
Partie 1 :
1.Identifier le système d'exploitation d’une machine distant (windows)
2. Détecter les machines sur un réseau
3. Déterminer les ports ouverts sur une machine. Puis, déduire quelles sont les informations
offertes ?
4. Faire un scan précis sur un port (ex :80)
5. Déduire les avantages et inconvénients de l’outils Nmap :
Avantages de Nmap :
Puissant et complet : Permet de scanner les ports, détecter les services et systèmes
d'exploitation.
Flexible : Nombreuses options de personnalisation pour des scans détaillés.
Gratuit et open-source : Accessible à tous et constamment mis à jour.
Détection de vulnérabilités : Aide à identifier des services vulnérables grâce à des scripts.
Rapports variés : Génère des rapports en texte, XML, JSON, etc.
Inconvénients de Nmap :
Détection par IDS/IPS : Peut être repéré par les systèmes de détection d'intrusion.
Filtrage des pare-feu : Peut être bloqué par des pare-feu ou des filtres réseau.
Consommation de ressources : Un scan intensif peut ralentir le réseau ou l'hôte scanné.
Complexité : L'interface en ligne de commande peut être difficile pour les débutants.
Légalité : L'utilisation sans autorisation peut être illégale dans certains pays.
Partie 2 :
1. Configuration de l'Environnement de Développement :
3. Compréhension du Code :
Le script utilise le module socket pour scanner les ports d'une cible (target) dans une plage donnée
(de 50 à 85). Il tente de se connecter à chaque port avec connect_ex(), et si la connexion réussit
(résultat égal à 0), il affiche que le port est ouvert.
4. Personnalisation du Scanner :
Partie 3 :