Sommaire

Introduction

Un scanneur de vulnérabilités est un outil permettant d’identifier la présence de vulnérabilités sur un périmètre cible que celui-ci soit de l’ordre de la machine isolée ou bien du réseau complet.

Le fonctionnement d’un scanneur de vulnérabilités reste relativement simple. En effet, ce dernier commence par les actions suivantes :

  • identifier les machines actives sur le réseau

  • réaliser un scan de ports TCP/UDP sur les machines précédemment identifiées

  • identifier les services s’exécutant sur chaque port

Rien de bien nouveau actuellement donc. Néanmoins, les scanneurs de vulnérabilités ne s’arrêtent pas là. En effet, dès lors que les services sont identifiés, la fonctionnalité la plus importante de ces outils est de sélectionner des modules propres au scanneur utilisé pour exploiter diverses vulnérabilités.

L’ensemble de ces modules (ou exploits) est packagé au sein des scanneurs de vulnérabilités afin de disposer d’un rendu clair et compréhensif sur la possibilité d’exploiter la vulnérabilité ou non.

Les scanneurs de vulnérabilités étant des logiciels tout aussi complexes que Metasploit, seules quelques commandes de base sont mises en avant. Le lecteur curieux pourra obtenir de plus amples informations grâce à des ouvrages dédiés ...