Comparez avec un balayage UDP dans le terminal Xfce
Dans cette étape, nous allons effectuer un balayage UDP sur le port DNS (53) et comparer les résultats avec le balayage TCP que nous avons effectué précédemment. Comprendre les différences entre les balayages TCP et UDP est crucial pour une reconnaissance réseau complète.
Le DNS utilise généralement les deux protocoles TCP et UDP. UDP est généralement utilisé pour les requêtes DNS standard, tandis que TCP est utilisé pour les transferts de zone ou lorsque la taille de la réponse dépasse la limite UDP.
Pour effectuer un balayage UDP sur le port 53, utilisez la commande Nmap suivante dans votre terminal Xfce :
nmap -sU -p 53 127.0.0.1
Décortiquons la commande :
nmap
: L'outil de balayage de réseau.
-sU
: Spécifie un balayage UDP.
-p 53
: Spécifie le port 53 (DNS).
127.0.0.1
: L'adresse IP cible (localhost).
Exécutez la commande et observez la sortie. Elle peut ressembler à ceci :
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT STATE SERVICE
53/udp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 3.50 seconds
Maintenant, comparons cette sortie avec le balayage TCP que nous avons effectué précédemment (en utilisant --script dns-brute -p 53 127.0.0.1
). Vous pouvez soit vous référer à la sortie que vous avez vue dans l'étape 2 soit relancer le balayage TCP :
nmap -sT -p 53 127.0.0.1
(Remarque : -sT
spécifie un balayage de connexion TCP, qui est le paramètre par défaut si aucun type de balayage n'est spécifié.)
La sortie du balayage TCP peut ressembler à ceci :
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:26:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT STATE SERVICE
53/tcp open domain
Nmap done: 1 IP address (1 host up) scanned in 0.50 seconds
Différences clés à observer :
- ÉTAT : Le balayage UDP peut montrer
open|filtered
tandis que le balayage TCP montre open
. open|filtered
signifie que Nmap ne peut pas déterminer avec certitude si le port est ouvert ou filtré en raison de la nature du UDP. UDP est sans connexion, donc Nmap ne reçoit pas de "connexion refusée" définitive comme avec TCP.
- Fiabilité : Les balayages TCP sont généralement plus fiables pour déterminer si un port est ouvert en raison de la procédure de troïka d'établissement de connexion. Les balayages UDP peuvent être moins fiables en raison de la perte de paquets et du manque de protocole orienté connexion.
En résumé, comparer les balayages TCP et UDP fournit une image plus complète des services réseau de la cible. Bien que le TCP soit souvent préféré pour sa fiabilité, les balayages UDP peuvent révéler des services qui ne seraient peut-être pas apparents avec le TCP seul.