Qu'est-ce qu'une attaque par balayage de port sur un ordinateur ?
Les réseaux Internet utilisent le concept de ports pour différencier différents programmes ou services situés à la même adresse IP. Par exemple, un ordinateur peut exécuter un serveur Web et un serveur FTP en même temps en utilisant les ports 80 et 21, respectivement. Une attaque par analyse de port se produit lorsqu'un ordinateur analyse les ports d'un autre ordinateur pour tenter de déterminer quels services s'exécutent sur l'ordinateur distant à des fins d'exploitation.
Balayage de port linéaire
Une analyse de port linéaire implique l'analyse de chaque port d'un système. Les ports Internet Protocol utilisent un système de numérotation 16 bits, ce qui signifie qu'un total de 65 536 ports peut exister sur une seule adresse IP. Une analyse des ports de revêtement analysera tous ces ports pour voir lesquels sont ouverts, fermés ou cachés.
Balayage aléatoire des ports
Une analyse de port aléatoire est similaire dans son concept à une analyse de port linéaire. Cependant, avec une analyse de port aléatoire, seul un nombre spécifié de ports aléatoires est analysé au lieu de tous les numéros de port disponibles. La raison en est d'accélérer l'analyse, en particulier lorsque l'attaquant analyse plusieurs ordinateurs pour tenter de trouver des vulnérabilités. Avec une analyse de port aléatoire, si l'un des ports analysés est ouvert, l'attaquant enquêtera davantage sur cet ordinateur.
Scan de port de service bien connu
De nombreux services fonctionnent sur des ports "bien connus", tels que les ports 25 et 110 pour le courrier électronique, 21 pour FTP et 80 pour Internet. Une analyse de port qui cible uniquement les ports connus est similaire dans son concept à une analyse de port aléatoire, sauf que les numéros de port sont prédéfinis au lieu d'être aléatoires. Comme pour une analyse de port aléatoire, si l'un des ports testés s'avère ouvert, l'attaquant enquêtera davantage sur l'ordinateur.
Reconnaissance
Une fois la méthode spécifiée d'analyse des ports terminée, l'attaquant affiche les résultats et étudie plus avant les ordinateurs contenant des ports ouverts. Lorsqu'un port est ouvert, cela signifie qu'un certain type de service est en cours d'exécution sur ce port, et il est possible que l'attaquant puisse l'exploiter dans le but d'accéder à distance au système informatique. Avec un exploit d'accès approprié en place, un attaquant pourrait potentiellement prendre le contrôle du système informatique.