Découverte d’un réseau avec Nmap

Rapport concernant la découverte et la cartographie d'un premier réseau informatique domestique.

L’objectif principal de ce projet était d’appréhender la diversité des constituants d’un réseau informatique et de comprendre leurs interactions.
Un second objectif, développé avec l’avancement du projet, était d’apprendre à manipuler l’outil indispensable que représente Nmap pour les administrateurs de réseaux et systèmes informatiques.
La méthode suivie pour découvrir les composants du réseau domestique fut la suivante :

  1. Découverte des hôtes.
  2. Identification des hôtes.
  3. Identification des services disponibles.

Deux principaux problèmes furent rencontrés lors de ce projet :

  1. Scanner des ports utilisant le protocole User Datagram Protocol (UDP) : comparés aux scans des ports fonctionnant avec le protocole Transmission Control Protocol (TCP), les scans des ports fonctionnant avec le protocole UDP sont interminables. Cela est dû à la différence de fonctionnement entre les deux protocoles de couche Transport que sont TCP et UDP. Là où il suffit d’initier une poignée de main TCP pour déterminer si un port utilisant TCP est ouvert, il faudra envoyer des datagrammes UDP en espérant recevoir une réponse pour déterminer si un port utilisant UDP est ouvert.
    Le protocole UDP étant non fiable par définition (pas d’état de connexion, pas d’acquittement des datagrammes), il est alors difficile de déterminer quels ports utilisant UDP sont ouverts ou fermés.
    Les solutions de contournement et de réduction de temps de scan envisagées étaient alors de :
    • Scanner uniquement les 1000 ports UDP les plus utilisés.
    • Scanner uniquement les ports 0 à 1023, appelés ports du système ou ports connus, qui fournissent les services de réseau les plus répandus.
    • Désactiver tout type de scan avancé (systèmes d’exploitation, services, réponses aux scripts de vulnérabilités NSE) et désactiver la résolution de noms de domaine lorsque cela est possible.
    • Utiliser des options de timing implémentées par Nmap pour accélérer l’envoi de datagrammes et l’interprétation des potentielles réponses reçues.
  2. Scanner le réseau domestique depuis un autre réseau.
    Deux obstacles majeurs empêchaient le scan du réseau domestique depuis un réseau extérieur :
    • Le réseau domestique est un réseau utilisant des adresses IPv4 privées. Sans la mise en place d’un tunnel, scanner un hôte identifié par une adresse IPv4 privée est impossible depuis l’Internet public.
    • La passerelle du réseau domestique implémente un mécanisme de Network/Port Address Translation (NAT/PAT). A moins d’implémenter du Destination NAT/PAT sur la passerelle, de désactiver les fonctionnalités de NAT/PAT de la passerelle ou de se servir de la passerelle comme proxy/pivot, il est alors impossible de scanner le réseau domestique depuis un réseau extérieur.

fr_FRFR