Contourner les mécanismes de sécurité avec Nmap

Scan Nmap avancé pour contourner un pare‑feu et éviter la détection IDS

Options avancées d’usurpation et d’évasion de pare‑feu :

Dans les sections précédentes, nous avons déjà mentionné des techniques comme la fragmentation des paquets et la création de leurres.
Dans cet article, nous allons passer en revue d’autres options avancées de Nmap qui peuvent être utiles pour contourner les mécanismes de sécurité, même si elles ne sont pas utilisées très fréquemment.

L’objectif ici n’est pas de toutes les pratiquer immédiatement, mais de savoir qu’elles existent, afin de pouvoir les utiliser lorsque la situation l’exige.

1. L’option de spoofing IP (-S) : usurpation d’adresse IP :

La première option intéressante est l’usurpation d’adresse IP, appelée IP Spoofing.

Principe :

Cette option permet de faire croire à la cible que le scan provient d’une autre adresse IP.

Exemple de commande

Dans cet exemple :

  • La cible pensera que le scan provient de l’adresse 1.2.3.4
  • En réalité, vous ne recevrez pas les résultats du scan, car les réponses seront envoyées à l’adresse IP usurpé

Limitation importante :

Cette technique est surtout utilisée pour :

  • Tromper les journaux (logs)
  • Tester des règles de pare‑feu

Mais elle n’est pas idéale pour récupérer des informations, car vous perdez les réponses du scan

2. L’option -Pn : ignorer le scan ping

Pour que l’usurpation d’adresse IP fonctionne correctement, il est nécessaire d’ajouter l’option -Pn.

Rôle de -Pn

  • Indique à Nmap de supposer que la cible est en ligne
  • Désactive la phase de découverte par ping

Pourquoi est‑ce obligatoire avec -S ?

Lorsque vous utilisez une IP usurpée :

  • La cible ne peut pas répondre correctement au ping
  • Sans -Pn, Nmap penserait que la cible est hors ligne

Exemple :

3. Spécifier l’interface réseau (-e)

Lorsque vous utilisez certaines options avancées, Nmap peut vous demander de préciser l’interface réseau utilisée.

Vérifier l’interface

Exemple

4. Changer le port source avec --source-port :

Une autre technique efficace pour contourner un pare‑feu consiste à modifier le port source.

Principe :


Certains pare‑feu autorisent automatiquement le trafic provenant de ports spécifiques (comme 80 ou 443), car ils sont associés à des services légitimes.

Exemple

Avantage :

  • Permet de bypasser certaines règles de filtrage
  • Très utile contre des pare‑feu mal configurés

5. Changer le type de scan pour contourner le filtrage :

Si un type de scan est bloqué, changer de méthode peut parfois suffire.

Exemple : Scan TCP bloqué

Si un scan TCP SYN (-sS) est bloqué par le pare‑feu, vous pouvez essayer un scan FIN

Scan FIN (-sF)

Qu’est‑ce qu’un scan FIN ?

  • Il envoie uniquement un paquet avec le flag FIN
  • Aucun autre flag TCP n’est activé
  • Certains pare‑feu ne détectent pas ce type de paquet

Même si ce type de scan peut sembler complexe au début, la pratique et la documentation permettent de mieux comprendre son fonctionnement.

6. Les profils de timing (-T) et l’évasion IDS

Nmap propose également des profils de timing, qui contrôlent la vitesse du scan.

Les profils disponibles :

Il existe six profils, de -T0 à -T5.

Les plus intéressants pour l’évasion sont :

  • -T0 : Paranoid
  • -T1 : Sneaky

Exemple :

Avantages ;

  • Réduction des alertes IDS/IPS
  • Scan plus discret

Inconvénient

  • Extrêmement lent
  • Peu adapté aux scans de grande envergure

7. Combiner les options pour une meilleure évasion :

Toutes les options vues dans cet article — et celles abordées précédemment — peuvent être combinées :

  • Usurpation d’IP
  • Modification du port source
  • Changement du type de scan
  • Profil de timing lent

Ces combinaisons sont souvent utilisées dans des tests de pénétration réels pour contourner les mécanismes de sécurité.

Conclusion :

Ces combinaisons sont souvent utilisées dans des tests de pénétration réels pour contourner les mécanismes de sécurité.

L’évasion de sécurité repose sur :

  • L’expérimentation
  • La compréhension des réseaux
  • La lecture de la documentation officielle

Phase d’analyse (Scanning) en test de pénétration : comprendre l’essentiel


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *