Hors-sujet

samedi 5 décembre 2015, 11:54  #1
Debuter avec nmap
Gu1zM0
  • 2 posts

Bonjour a tous,
Je lis en ce moment un livre sur les bases du hacking, plutot bien fait et j’en suis a la partie SCAN.
Pendant la phase de reconnaissance, on a expliqué un peu comment récupérer les adresses IP cibles.
Ce que je ne comprends pas, cest que pour s’introduire sur un ordinateur cible, il faut scanner cet ordinateur pour trouver les ports ouverts, et je ne comprends pas comment trouver les IP cibles.
Chee moi jai plusieurs ordinateurs qui partagent tous la meme IP publique. Les IP internes du style 192.168.0.4 peuvent etre scannée pour voir les ports, mais si je scanne mon IP publique cedt sur mon routeur que je tombe et non l’ordinateur cible...
Il y a un truc que je ne comprends pas. Comment, apres avoir trouve l’IP publique d’un reseau, trouver des IP locales uniques ?

samedi 5 décembre 2015, 14:14  #2
Debuter avec nmap
xertux
  • 31 posts

Bonjour 6u1zM0,
Si j’ai bien compris ta question, tu voudrais récupérer des IPs internes à un réseau via un scan depuis Internet. C’est impossible directement.
Dans un réseau local, tu trouveras des adressages réseaux correspondant à la RFC1918. La particularité de ces adresses, c’est qu’elles ne sont pas routables sur Internet, si un équipement opérateur voit une IP de cette RFC, il supprimera le paquet sans ce poser de question. Du coup, les équipements en bordure de réseau local (box, routeur, pare-feu, etc...) vont source natter tous les flux internes à destination d’internet avec leur IP publique. Par conséquent, pour connaitre le plan d’adressage du réseau cible, il faut d’abord avoir une patte dans ce réseau.
Cependant, il arrive que certains services soient mal configurées. Par exemple, une société qui gère mal son DNS et renvoi dans ses réponses, des IPs internes alors que la requête venait d’Internet.

samedi 5 décembre 2015, 15:51  #3
Debuter avec nmap
Gu1zM0
  • 2 posts

Merci pour ta réponse qui est très claire !
Du coup, dans un test d’intrusion, on fait ciment pour se retrouver dans le réseau local et scanner les ports des machines pour y trouver un exploit ? C’est ce passage du réseau internet au reseau local qui me pose question. Nous on est dehors, on connaît l’IP publique mais on ne peut pas accéder aux machines du réseau local.
Autre chose, 127.0.0.1 c’est une IP particuliere ou juste une IP locale parmi d’autres comme moi j’ai 192.168.0.1 ?
Merci pour tes réponses.

mardi 8 décembre 2015, 16:29  #4
Debuter avec nmap
xertux
  • 31 posts

Comme tu l’as dit, pour scanner l’intérieur d’un réseau depuis internet, il faut pénétrer (intrusion) les défenses du réseau cible.

Pour cela, il faut trouver des services du réseau cible qui ont un lien avec Internet (serveur web, mail, dns, vpn, etc...) et réussir à les corrompre pour prendre leur contrôle. Une fois que tu les contrôles, t’as ta patte dans le réseau cible ;)

Bien sûr, ça ne reste qu’une seule étape, ces services sont souvent en DMZ, et le "vrai" réseau interne est encore protégé par des politiques de sécurité plus restrictives.

Pour le 127.0.0.1, c’est une adresse de loopback, une adresse qui ne peut pas sortir de ton poste. Ce n’est pas la seule, toutes les adresses 127.0.0.0/8 (c-a-d 127.0.0.1-127.255.255.254) sont des adresses de loopback. Elles permettent de simuler une activité réseau en interne d’un poste et donc de se connecter à certains services qui normalement sont utilisés via un réseau.