Sie sind auf Seite 1von 9

International Center for Training and Scientific Research

Class Level: M2-SR (Systèmes et Réseaux) – 2020

Module: Sécurité des réseaux

TP 10 : Enumération

Professeur: Dr SOIDRIDINE Moindze

Ph.D, Enseignant-Chercheur

President of ICTSR (International Center for Training and Scientific Research,


www.ictsr.org )

E-mail : smoindze@ictsr.org , Tel : +221 77221 5543

Reference :

Participants document

Page 1 sur 9
International Center for Training and Scientific Research

L’énumération fait partie de la première phase du piratage éthique, c’est-à-dire la collecte


d’informations. Il s’agit d’un processus dans lequel l’attaquant établit une connexion active avec la
victime et tente de découvrir autant de vecteurs d’attaque que possible, qui peuvent être utilisés
pour exploiter davantage les systèmes. Elle consiste à utiliser des techniques et outils
d’énumération des services communs (Telnet, FTP, SMTP, DNS, TFTP, HTTP, MSRPC,
NetBios, SNMP, etc.).

Quelques outils :
1) DNSEnum

DNSEnum énumère les informations relatives aux noms de domaine. DNSEnum est un outil
développé en PERL permettant l’énumération et la récupération d’informations relatives aux
noms de domaine.

Page 2 sur 9
International Center for Training and Scientific Research

Page 3 sur 9
International Center for Training and Scientific Research

Page 4 sur 9
International Center for Training and Scientific Research

2) Enumération de SMTP

smtp-user-enum essaie de deviner les noms d'utilisateurs en utilisant le service SMTP. Il faut
regarder un œil à la capture d'écran suivante pour comprendre comment cela fonctionne.

3) Enumération FTP

Page 5 sur 9
International Center for Training and Scientific Research

Pour le cas d’Enumération de ftp, il nous faut un serveur ftp qui est en marche dans le
réseau.

NB. Installation d’un server ftp

apt-get install vsftpd

4) Enumeration http

Avec ce type d’énumération, nous pouvons utiliser plusieurs outils :


 NC
 Nmap
 Curl
 Nikito
 Etc

5) Enumération du Headers

Page 6 sur 9
International Center for Training and Scientific Research

Lister les liens de telma.km

Page 7 sur 9
International Center for Training and Scientific Research

Avec cet outil, on énumère les vulnérabilités du sit www.telma.km

6) Enumération de NetBios

Utilisation de NMAP :

Page 8 sur 9
International Center for Training and Scientific Research

Nous pouvons utiliser RPC et les modules Metasploit(auxiliary/scanner/smb/smb_enumshares,


auxiliary/scanner/smb/smb_enumusers etc)

7) Contre-mesures d’énumération

La solution à mettre en place pour une contre mesure est de désactiver les services non utilisable
au sein de la structure et de faire les mises des services.

Page 9 sur 9

Das könnte Ihnen auch gefallen