Retour au cours

Phase 2 : Scan et Énumération

Maîtrise de la Cybersécurité : de Zéro à Héros

Passer à l'interaction active

Une fois la reconnaissance passive épuisée, nous passons au Scan actif et à l'Énumération. Cela implique une interaction directe avec le réseau de la cible pour confirmer les informations et recueillir des détails techniques plus profonds.

Scan

Le scan se concentre principalement sur la détermination de l'état des ports et services sur les cibles potentielles dans la plage IP découverte en Phase 1.

  • Objectif : Quels hôtes sont actifs ? Quels ports sont ouverts ? Sont-ils en TCP ou UDP ?

Énumération

L'énumération prend les informations découvertes lors du scan et tente d'extraire des comptes utilisateurs, des partages, des numéros de version de service et des détails de configuration.

  • Objectif : Obtenir des détails critiques nécessaires à l'exploitation (ex : la version spécifique 'Apache 2.4.7' est vulnérable à X).

Outil principal pour le scan : Nmap (Network Mapper), que nous allons approfondir ensuite.