Comparaison avec un balayage ACK dans le terminal Xfce
Dans cette étape, nous allons effectuer un balayage ACK et comparer ses résultats avec le balayage de fenêtres que nous avons effectué précédemment. Cette comparaison nous aidera à comprendre les différences entre ces deux types de balayage et comment ils peuvent être utilisés pour recueillir différents types d'informations sur un système cible.
Un balayage ACK (-sA
) envoie des paquets TCP ACK à l'hôte cible. Contrairement à un balayage SYN, un balayage ACK n'essaie pas d'établir une connexion. Au lieu de cela, il est utilisé pour déterminer si un pare-feu est présent et comment il traite les paquets ACK non sollicités.
Si un pare-feu est présent et configuré pour bloquer les paquets ACK non sollicités, le balayage ACK signalera tous les ports comme étant filtré
. Si un pare-feu n'est pas présent ou est configuré pour autoriser les paquets ACK non sollicités, le balayage ACK signalera les ports comme étant soit non filtré
soit fermé
.
Maintenant, effectuons un balayage ACK sur l'adresse de bouclage (127.0.0.1
) et enregistrons les résultats dans un fichier nommé ack.txt
.
Ouvrez votre terminal Xfce.
Dans le terminal, tapez la commande suivante et appuyez sur Entrée :
nmap -sA -oN ack.txt 127.0.0.1
Vous devriez voir une sortie similaire à la suivante :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp unfiltered ssh
25/tcp unfiltered smtp
80/tcp unfiltered http
Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds
Maintenant, comparons les résultats du balayage ACK avec ceux du balayage de fenêtres.
Rappelez-vous la sortie du balayage de fenêtres (à partir de window.txt
) :
## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp closed ssh
25/tcp closed smtp
80/tcp closed http
## Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds
Dans le balayage de fenêtres, les ports ont été signalés comme étant fermés
. Dans le balayage ACK, les ports sont signalés comme étant non filtrés
. Cette différence est due à la manière dont ces deux types de balayage fonctionnent. Le balayage de fenêtres tente d'établir une connexion, tandis que le balayage ACK envoie seulement des paquets ACK.
L'état non filtré
dans le balayage ACK signifie que Nmap ne peut pas déterminer si le port est ouvert ou fermé car les paquets ACK ne sont pas filtrés. Cela pourrait indiquer qu'il n'y a pas de pare-feu présent, ou que le pare-feu est configuré pour autoriser les paquets ACK non sollicités.
Vous pouvez également utiliser la commande cat
pour afficher le contenu du fichier ack.txt
:
cat ack.txt
Vous devriez voir le rapport de balayage Nmap dans la sortie.
## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp unfiltered ssh
25/tcp unfiltered smtp
80/tcp unfiltered http
## Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds