Port Scanning - part II
----------------------- par S/ash (sl4sh@ifrance.com)

Remarque : La comprhension de ce texte ncessite la connaissance des
protocole TCP et UDP. Pour plus d'information dessus lisez l'introduction
de mon article sur les DDoS.

* Le stealth scanning (Inspir de Port Scanning Without the SYN flag 
                                                  - Phrack49)
Le stealth scanning est un scanning de port TCP utilisant des bugs des
implmentation TCP. Le gros avantage de cette mthodes est qu'elle est
difficilement dtectable et qu'elle passe  travers plusieurs firewalls. Son
gros dsavantage est que c'est une mthode qui ne marche pas  tout les coups
(cela dpend des systmes).
La premire mthode est l'envoie d'un paquet avec le flag FIN. Si le port est
ferm, alors un paquet avec le flag RST sera retourn sinon le paquet sera
ignor. Cette mthode marche sur la plupart des systmes.
La deuxime mthode est l'envoie d'un paquet avec le flag ACK et on attend le
paquet avec le flag RST. Si le champs window du paquet est diffrent de 0 ou 
si le champs TTL est faible (<=64) alors le port est probablement ouvert. 
Ce bug marche essentiellement sur les anciennes implmentation BSD.

* Le scanning de port UDP
le principe est trs con : on envoie un paquet UDP sur le port et si l'on 
recoit une rponse ICMP Port Unreachable alors le port est ferm, sinon le 
port est ouvert.
On est cependant pas oblig de construire les paquets : en effet, il suffit de
tester la fonction recvfrom qui retourne ECONNREFUSED si le port est ferm...

Voil c'est tout...
Pour voir le code du scanner : RtC Tech (www.rtctech.fr.st)
<--                          File by S/ash                                 -->
[EOF]