Présentation de l’inspecteur d’analyse de ports
|
Type |
Inspecteur (sonde) |
|
Usage |
Global |
|
Type d’instance |
Global |
|
Autres inspecteurs requis |
Aucun |
|
Activé |
faux |
Une analyse de ports est une méthode de reconnaissance du réseau souvent utilisée par les agresseurs comme prélude à une attaque. Lors d’une analyse de port, un agresseur envoie des paquets pour tester les protocoles et services réseau d’un hôte ciblé. En examinant les paquets envoyés en réponse par un hôte, l’agresseur peut déterminer quels ports sont ouverts sur celui-ci et, directement ou par déduction, quels protocoles d’application sont exécutés sur ces ports.
En soi, une analyse de ports n’est pas une preuve d’attaque. Les utilisateurs légitimes de votre réseau peuvent utiliser des techniques d’analyse de ports similaires à celles utilisées par les agresseurs.
L’inspecteur port_scan détecte quatre types d’analyse de ports et supervise les tentatives de connexion sur les protocoles TCP, UDP, ICMP et IP.
En détectant des schémas d’activité, l’inspecteur port_scan vous aide à identifier les analyses de ports potentiellement malveillantes.
| Protocole | Description |
|---|---|
| TCP | Détecte les sondes TCP telles que les analyses SYN, les analyses ACK, les analyses TCP connect() et les analyses utilisant des combinaisons d’indicateurs inhabituelles (comme Xmas tree, FIN et NULL). |
| UDP | Détecte les sondes UDP telles que les paquets UDP de zéro octet. |
| ICMP | Détecte les demandes ECHO ICMP (pings). |
| IP | Détecte les analyses de protocole IP. Au lieu de rechercher les ports ouverts, Snort recherche les protocoles IP pris en charge sur un hôte cible. |
Les analyses de ports sont généralement divisées en quatre types, en fonction du nombre d’hôtes ciblés, du nombre d’hôtes à analyser et du nombre de ports qui sont analysés.
| Type | Description |
|---|---|
| Balayage de ports |
Il s’agit d’une analyse de ports de type un-à-un dans laquelle un agresseur utilise un ou plusieurs hôtes pour analyser plusieurs ports sur un seul hôte cible. Les analyses de ports de type un-à-un se caractérisent par :
Une analyse de ports détecte les analyses de ports TCP, UDP et IP. |
| Balayage de ports multiples |
Il s’agit d’un balayage de ports de type un-à-plusieurs dans lequel un agresseur utilise un ou plusieurs hôtes pour analyser un seul port sur plusieurs hôtes cibles. Les balayages de ports se caractérisent par :
Un balayage de ports détecte les balayages de ports TCP, UDP, ICMP et IP. |
| Balayage de ports de leurre |
Il s’agit d’une analyse de ports de type un-à-un dans laquelle l’agresseur associe de fausses adresses IP sources à l’adresse IP d’analyse réelle. Les analyses de ports avec leurres se caractérisent par :
L’analyse de ports avec leurres détecte les analyses des ports des protocoles TCP, UDP et IP. |
| Balayage de ports distribués |
Il s’agit d’une analyse de ports de type plusieurs-à-un dans laquelle plusieurs hôtes interrogent un seul hôte pour identifier les ports ouverts. Les analyses de ports distribuées se caractérisent par :
L’analyse de ports distribuée détecte les analyses de ports des protocoles TCP, UDP et IP. |
Niveaux de sensibilité de l’analyse de ports
L’inspecteur port_scan propose trois niveaux de sensibilité par défaut :
-
default_low_port_scan
-
default_med_port_scan
-
default_high_port_scan
Vous pouvez configurer des niveaux de sensibilité supplémentaires avec différents filtres :
-
scans
-
rejects
-
nets
-
ports
L’inspecteur port_scan identifie une sonde en analysant les réponses négatives des hôtes sondés. Par exemple, lorsqu’un client Web
utilise TCP pour se connecter à un serveur Web, il peut supposer que le serveur Web écoute sur le port 80.
Cependant, lorsqu’un agresseur sonde un serveur, il ne sait pas à l’avance si ce serveur offre des services Web.
Lorsque l’inspecteur port_scan détecte une réponse négative (ICMP inaccessible ou paquet TCP RST), il enregistre cette réponse comme une potentielle analyse
de ports. Le processus est plus difficile lorsque l’hôte ciblé se trouve de l’autre côté d’un périphérique tel qu’un pare-feu
ou un routeur qui filtre les réponses négatives. Dans ce cas, l’inspecteur port_scan peut générer des événements d’analyse de ports filtrés en fonction du niveau de sensibilité que vous sélectionnez.
Commentaires