NetTool1

Port Scanning Guide: Understanding Open Ports, Protocols & Network Security

Table des matières

Qu'est-ce que l'analyse de ports ?

L'analyse de ports est le processus de sondage d'un serveur ou d'un hôte pour détecter les ports ouverts afin d'identifier quels services sont en cours d'exécution et potentiellement vulnérables à l'exploitation. Pensez-y comme frapper à différentes portes d'un bâtiment pour voir lesquelles sont déverrouillées et ce qu'il y a derrière.

Lorsque vous vous connectez à un site web, envoyez un e-mail ou transférez des fichiers sur un réseau, votre ordinateur communique via des canaux numérotés spécifiques appelés ports. Chaque port est associé à un protocole ou service particulier, et l'analyse de ports aide à identifier lesquels de ces canaux écoutent activement les connexions.

L'analyse de ports sert plusieurs objectifs légitimes :

Conseil pro : Obtenez toujours une autorisation écrite avant d'analyser des réseaux qui ne vous appartiennent pas. L'analyse de ports non autorisée peut être illégale et peut déclencher des systèmes de détection d'intrusion.

Comment fonctionnent les ports réseau

Pour comprendre l'analyse de ports, vous devez d'abord saisir comment fonctionnent les ports réseau. Un port est un point de terminaison virtuel pour les communications réseau, identifié par un numéro allant de 0 à 65535.

Les ports sont divisés en trois plages :

Lorsqu'un service souhaite communiquer sur un réseau, il « écoute » sur un port spécifique. Par exemple, un serveur web écoute généralement sur le port 80 pour le trafic HTTP et le port 443 pour le trafic HTTPS. Lorsque votre navigateur se connecte à un site web, il envoie une requête à l'un de ces ports.

Ports TCP vs UDP

Il existe deux protocoles de transport principaux qui utilisent des ports :

TCP (Transmission Control Protocol) : Protocole orienté connexion qui établit une connexion fiable avant le transfert de données. TCP effectue une poignée de main en trois étapes (SYN, SYN-ACK, ACK) pour établir des connexions. La plupart du trafic web, des e-mails et des transferts de fichiers utilisent TCP.

UDP (User Datagram Protocol) : Protocole sans connexion qui envoie des données sans établir de connexion. UDP est plus rapide mais moins fiable que TCP. Il est utilisé pour le streaming, les jeux, les requêtes DNS et d'autres applications où la vitesse compte plus que la livraison garantie.

Chaque protocole possède son propre ensemble de 65 536 ports, ce qui signifie que le port 80 TCP est différent du port 80 UDP.

Ports courants et leurs services

Comprendre quels services fonctionnent généralement sur quels ports est crucial tant pour la sécurité que pour le dépannage. Voici une répartition complète des ports les plus couramment utilisés :

Port Protocole Service Description
20/21 TCP FTP File Transfer Protocol (données/contrôle)
22 TCP SSH Secure Shell pour l'accès à distance
23 TCP Telnet Accès à distance non chiffré (obsolète)
25 TCP SMTP Simple Mail Transfer Protocol
53 TCP/UDP DNS Domain Name System
80 TCP HTTP Hypertext Transfer Protocol
110 TCP POP3 Post Office Protocol v3
143 TCP IMAP Internet Message Access Protocol
443 TCP HTTPS HTTP Secure (chiffré)
3306 TCP MySQL Serveur de base de données MySQL
3389 TCP RDP Remote Desktop Protocol
5432 TCP PostgreSQL Serveur de base de données PostgreSQL

Vous pouvez rapidement vérifier quels ports sont ouverts sur n'importe quel serveur en utilisant notre Outil d'analyse de ports, qui fournit des résultats instantanés et l'identification des services.

Techniques d'analyse de ports expliquées

Différentes techniques d'analyse de ports offrent différents niveaux de discrétion, de vitesse et de précision. Comprendre ces méthodes vous aide à choisir l'approche appropriée pour vos besoins spécifiques.

Analyse TCP Connect

La méthode d'analyse la plus basique et fiable. Elle complète la poignée de main TCP complète en trois étapes avec chaque port. Si la connexion réussit, le port est ouvert ; s'il est refusé, le port est fermé.

Avantages : Fonctionne sans privilèges spéciaux, très précis et ne nécessite pas de manipulation de paquets bruts.

Inconvénients : Facilement détecté par les pare-feu et les systèmes de détection d'intrusion, plus lent que d'autres méthodes et laisse des journaux clairs sur le système cible.

Analyse SYN (Analyse semi-ouverte)

Envoie un paquet SYN et attend une réponse. S'il reçoit un SYN-ACK, le port est ouvert. L'analyseur envoie ensuite un paquet RST au lieu de compléter la poignée de main, le rendant plus « discret » qu'une analyse de connexion complète.

Avantages : Plus rapide que les analyses TCP connect, moins susceptible d'être enregistré par les applications et plus difficile à détecter.

Inconvénients : Nécessite des privilèges root/administrateur, peut toujours être détecté par les systèmes IDS/IPS modernes.

Analyse UDP

Envoie des paquets UDP aux ports cibles. Comme UDP est sans connexion, déterminer l'état du port est plus difficile. Les ports ouverts ne répondent généralement pas, tandis que les ports fermés renvoient un message ICMP « port inaccessible ».

Avantages : Découvre les services UDP que les analyses TCP manquent, essentiel pour une cartographie réseau complète.

Inconvénients : Très lent en raison de la limitation du débit ICMP, résultats moins fiables et difficile de distinguer entre les ports ouverts et filtrés.

Analyses FIN, NULL et Xmas

Ces techniques discrètes exploitent le comportement TCP RFC en envoyant des paquets avec des combinaisons de drapeaux inhabituelles. Les ports fermés devraient répondre avec des paquets RST, tandis que les ports ouverts devraient les ignorer.

Avantages : Peuvent contourner certains pare-feu simples et filtres de paquets.

Inconvénients : Ne fonctionnent pas contre les systèmes Windows, résultats peu fiables et facilement bloqués par les pare-feu modernes.

Conseil rapide : Pour la plupart des cas d'utilisation légitimes, une analyse TCP connect standard offre le meilleur équilibre entre précision et simplicité. Réservez les techniques avancées pour des scénarios de tests de sécurité spécifiques.

Implications de sécurité des ports ouverts

Chaque port ouvert représente un point d'entrée potentiel dans votre système. Comprendre les implications de sécurité vous aide à prendre des décisions éclairées sur les services à exposer et comment les protéger.

Pourquoi les ports ouverts sont importants pour la sécurité

Les ports ouverts créent une surface d'attaque—la somme de tous les points d'entrée possibles qu'un attaquant pourrait exploiter. Chaque port ouvert inutile augmente votre exposition au risque :

Vulnérabilités courantes liées aux ports

Port/Service Risques courants Atténuation
21 (FTP) Identifiants non chiffrés, accès anonyme, traversée de répertoires Utiliser SFTP/FTPS, désactiver l'accès anonyme, restreindre au VPN
Troubleshooting Common Port Issues