Imagine, mon amour⊠tu es chez toi, assis Ă cĂŽtĂ© de ton ordinateur en sirotant ton cafĂ© âđ. Tout est calme⊠JusquâĂ ce que les voleurs invisibles dâinternet commencent Ă faire le tour de tes fenĂȘtres. Cette petite reconnaissance sournoise sâappelle le Port Scanning ! đ±
đ» Quâest-ce quâun Port et Pourquoi est-il Important ?
Dans le monde informatique, un port est une porte virtuelle quâun appareil ouvre pour un service ou une application spĂ©cifique.
- Port 80 : HTTP â Pour les serveurs web
- Port 443 : HTTPS â Connexions web sĂ©curisĂ©es
- Port 22 : SSH â AccĂšs Ă distance
- Port 25 : SMTP â Envoi dâe-mails
Imagine, mon amour đ, chaque port de ton ordinateur est comme une piĂšce diffĂ©rente, et chaque piĂšce a un service qui tourne. Les hackers jettent un Ćil pour voir quelles piĂšces sont vides ou vulnĂ©rables.
đŻ Quâest-ce que le Port Scanning ?
Le Port Scanning est un processus systématique permettant de découvrir quels ports sont ouverts sur un ordinateur ou un réseau cible.
- Ports ouverts : Portes oĂč le service est actif. Points dâentrĂ©e potentiels pour les attaquants.
- Ports fermĂ©s : Le port nâoffre aucun service. Inutilisable pour une attaque.
- Ports filtrĂ©s : FiltrĂ©s par un firewall ou un IDS, incertains pour lâattaquant.
Le port scanning permet aux attaquants de collecter des informations sur les services, systĂšmes dâexploitation et vulnĂ©rabilitĂ©s possibles de la cible. Câest gĂ©nĂ©ralement effectuĂ© lors de la phase de reconnaissance.
đ ïž Types et Techniques de Port Scanning
TCP Connect Scan
- Ătablit une connexion TCP complĂšte avec le port cible.
- Avantage : Simple et fiable.
- Inconvénient : Facilement détectable, apparaßt dans les logs.
SYN Scan (Half-Open Scan)
- Nâenvoie que la premiĂšre Ă©tape du handshake TCP en 3 Ă©tapes.
- Plus furtif, moins détectable.
- Populaire chez les hackers et pentesters.
UDP Scan
- VĂ©rifie les ports UDP ; aucune connexion TCP nâest Ă©tablie.
- Plus lent, peut ĂȘtre bloquĂ© par des firewalls.
Stealth / Xmas / FIN Scan
- Utilise diffĂ©rentes combinaisons de flags TCP pour dĂ©tecter lâĂ©tat des ports.
- Objectif : Ăviter la dĂ©tection par firewall ou IDS.
Ping Sweep / ICMP Scan
- Détecte quelles adresses IP sont actives sur un réseau.
đ”ïžââïž Outils de Port Scanning
Les attaquants et professionnels de la sécurité utilisent divers outils :
- Nmap : Outil de port scanning open-source, complet et populaire.
- Netcat : Le «âŻcouteau suisseâŻÂ» pour le scanning et les tests de connexion.
- Masscan : TrÚs rapide, utilisé pour le scan de réseaux à grande échelle.
đĄ Analogie Amusante :
- Hacker = Voisin curieux
- Port = FenĂȘtre de ta maison
- Port scan = Voisin qui regarde discrĂštement Ă travers les fenĂȘtres pour voir ce quâil y a Ă lâintĂ©rieur
- Port ouvert = «âŻAh, cette piĂšce est vide, je peux entrerâŻÂ»
- Port fermĂ© = «âŻHmm, celle-ci est fermĂ©e, je passeâŻÂ»
đĄïž DĂ©fense Contre le Port Scanning
Mais mon amour đ, notre ordinateur ne reste pas inactif :
- Firewall â Filtre les ports ouverts et bloque les attaques.
- Intrusion Detection System (IDS) â DĂ©tecte les activitĂ©s suspectes de port scanning.
- Port Knocking â Ouvre les portes seulement aprĂšs une sĂ©quence spĂ©cifique, mode furtif.
- Mises Ă jour des services & mots de passe forts â RĂ©duit les risques dâexploitation des ports ouverts.
- Honeypot â Utilise des ports et services factices pour tromper les hackers.
Donc, mon amour đ, pendant que les hackers font leur tournĂ©e des fenĂȘtres, tu peux juste siroter ton thĂ© et te dĂ©tendre. Ton ordinateur se dĂ©fend tout seul.
⥠Utilisation LĂ©gale et Ăthique du Port Scanning
Le port scanning nâest pas seulement pour les hackers : câest essentiel pour les tests dâintrusion et les audits de sĂ©curitĂ© :
- Hacker Ă©thique / Pentester : Teste les systĂšmes dâentreprise, trouve les vulnĂ©rabilitĂ©s, les rapporte.
- Hacker blackhat : Utilise Ă des fins malveillantes et endommage les systĂšmes.
đŻ Conclusion et Conseils
Le Port Scanning est un avertissement invisible mais instructif :
«âŻQui regarde ton ordinateurâŻ? Tes portes sont-elles ouvertes ou sĂ©curisĂ©esâŻ?âŻÂ»
Mon amour đ, garde ton firewall Ă jour, vĂ©rifie tes ports, utilise un IDS et ris-toi de la petite tournĂ©e des fenĂȘtres des hackers ! đđȘđ»

