Product SiteDocumentation Site

8.2. Outils pour parcourir le réseau

Debian fournit quelques outils pour parcourir des hôtes distants (toutefois en n'examinant pas les vulnérabilités). Ces outils sont, dans certains cas, utilisés comme des scanners de vulnérabilités. C'est le premier type d'« attaques » lancées contre des hôtes distants afin de tenter de déterminer les services disponibles. À l'heure actuelle, Debian fournit :
  • nmap
  • xprobe
  • p0f
  • knocker
  • isic
  • hping2
  • icmpush
  • nbtscan (pour audits SMB ou NetBIOS)
  • fragrouter
  • strobe (dans le paquet netdiag) ;
  • irpas
Même si xprobe ne permet que la détection des systèmes d'exploitation (en utilisant des empreintes TCP/IP), nmap et knocker font les deux : la détection du système d'exploitation et la détection de l'état des ports sur un système distant. D'un autre côté, hping3 et icmpush peuvent être utilisés dans le cadre d'attaques à distance par ICMP.
Conçu spécifiquement pour les réseaux SMB, nbtscan peut être utilisé pour scanner les réseaux IP et obtenir des informations sur les noms des serveurs ayant activé la prise en charge de NetBIOS, y compris l'adresse IP, le nom NetBIOS de l'ordinateur, les noms des utilisateurs connectés, les noms des réseaux, les adresses MAC, etc.
D'un autre côté, fragrouter peut être utilisé pour tester des systèmes de détection d'intrusion réseau et voir si le NIDS peut être éludé par des attaques par fragmentation (de paquets).
FIXME : Vérifier le http://bugs.debian.org/153117 (ITP fragrouter) pour voir s'il est inclus.
FIXME : Ajouter des informations basées sur http://www.giac.org/practical/gcux/Stephanie_Thomas_GCUX.pdf qui décrit comment utiliser Debian et un ordinateur portable pour parcourir les réseaux sans fil (803.1).