Exécuter des balayages ping TCP SYN et ACK
Dans cette étape, vous utiliserez Nmap pour effectuer des balayages ping TCP SYN et ACK. Ces techniques sont souvent plus fiables que les pings ICMP, car de nombreux pare-feu bloquent le trafic ICMP mais autorisent le trafic TCP.
Tout d'abord, essayons un balayage ping TCP SYN sur 192.168.1.1 pour démontrer ce qui se passe lorsqu'un hôte n'est pas accessible. Un ping TCP SYN envoie un paquet TCP SYN à l'hôte cible. Si l'hôte est actif et écoute sur le port spécifié (ou n'importe quel port par défaut), il répondra avec un paquet SYN/ACK. Nmap réinitialise ensuite la connexion en envoyant un paquet RST.
L'option -PS dans Nmap spécifie que vous souhaitez utiliser un ping TCP SYN. Par défaut, Nmap envoie le paquet SYN au port 80.
Pour effectuer un balayage ping TCP SYN sur 192.168.1.1, exécutez la commande suivante dans votre terminal :
sudo nmap -PS 192.168.1.1
Cette commande indique à Nmap d'envoyer un paquet TCP SYN au port 80 de l'hôte 192.168.1.1. sudo est requis car Nmap a besoin de privilèges élevés pour créer et envoyer des paquets TCP bruts.
Puisque 192.168.1.1 n'est pas accessible dans cet environnement de laboratoire, vous verrez une sortie similaire à ceci :
Démarrage de Nmap 7.80 ( https://nmap.org ) le 2025-06-03 09:49 CEST
Remarque : L'hôte semble inactif. S'il est vraiment actif mais bloque nos sondes ping, essayez -Pn
Nmap terminé : 1 adresse IP (0 hôtes actifs) analysées en 2,10 secondes
Cette sortie indique que Nmap n'a pas pu atteindre 192.168.1.1. Le message suggère d'utiliser -Pn si vous pensez que l'hôte est actif mais bloque les sondes ping.
Maintenant, effectuons un balayage ping TCP SYN sur localhost (127.0.0.1) pour voir comment cela fonctionne lorsque l'hôte est accessible :
sudo nmap -PS 127.0.0.1
Ceci affichera une sortie similaire à :
Démarrage de Nmap 7.80 ( https://nmap.org ) le 2025-06-03 09:50 CEST
Rapport de balayage Nmap pour localhost (127.0.0.1)
Hôte actif (latence de 0,0000070s).
Non affiché : 995 ports fermés
PORT ÉTAT SERVICE
22/tcp ouvert ssh
2121/tcp ouvert ccproxy-ftp
2222/tcp ouvert EtherNetIP-1
3001/tcp ouvert nessus
8080/tcp ouvert http-proxy
Nmap terminé : 1 adresse IP (1 hôte actif) analysées en 0,12 secondes
Cette sortie montre que Nmap a correctement détecté localhost comme actif et a également effectué un balayage de ports, affichant les ports ouverts du système.
Ensuite, vous effectuerez un balayage ping ACK. Un ping ACK envoie un paquet TCP ACK à l'hôte cible. Contrairement au ping SYN, qui tente d'établir une connexion, le ping ACK envoie un paquet qui semble faire partie d'une connexion déjà établie. Les pare-feu ont souvent des règles pour gérer les paquets ACK entrants différemment des paquets SYN, ce qui rend le ping ACK utile pour contourner certaines configurations de pare-feu.
L'option -PA dans Nmap spécifie que vous souhaitez utiliser un ping TCP ACK. Par défaut, Nmap envoie le paquet ACK au port 80.
Tout d'abord, essayons le ping ACK sur 192.168.1.1 :
sudo nmap -PA 192.168.1.1
Comme prévu, cela indiquera que l'hôte est inactif :
Démarrage de Nmap 7.80 ( https://nmap.org ) le 2025-06-03 09:50 CEST
Remarque : L'hôte semble inactif. S'il est vraiment actif mais bloque nos sondes ping, essayez -Pn
Nmap terminé : 1 adresse IP (0 hôtes actifs) analysées en 2,11 secondes
Maintenant, effectuons un balayage ping TCP ACK sur localhost pour voir le cas réussi :
sudo nmap -PA 127.0.0.1
Ceci produira une sortie similaire à :
Démarrage de Nmap 7.80 ( https://nmap.org ) le 2025-06-03 09:50 CEST
Rapport de balayage Nmap pour localhost (127.0.0.1)
Hôte actif (latence de 0,0000040s).
Non affiché : 995 ports fermés
PORT ÉTAT SERVICE
22/tcp ouvert ssh
2121/tcp ouvert ccproxy-ftp
2222/tcp ouvert EtherNetIP-1
3001/tcp ouvert nessus
8080/tcp ouvert http-proxy
Nmap terminé : 1 adresse IP (1 hôte actif) analysées en 0,11 secondes
Cette sortie montre que Nmap a envoyé un paquet TCP ACK à localhost et a reçu une réponse, indiquant que l'hôte est actif. Le balayage affiche également les ports ouverts du système.