Il n'est pas toujours chose aisée de cartographier un réseau, surtout lorsque celui-ci est bien protégé. De ce fait, on peut très bien trouver une autre vulnérabilité nous permettant de pénétrer le réseau. Cela sera ensuite beaucoup plus simple de faire une cartographie.


Claude Abelmann connaître les enjeux de sécurité informatique
Claude Abelmann : les antivirus ne protègent plus les utilisateurs

 

C'est lors de cette étape de cartographie que l'on détermine et trouve les informations relatives au système d'information. Dans la pratique, il s'agit principalement de :

Prise d'empreinte de la pile TCP/IP afin d'étudier les différentes réponses dues aux implémentations des piles TCP/IP et de déterminer le système d'exploitation installé, ainsi que sa version.
Balayage des ports et Firewalking afin de détecter des ports ouverts et les règles de filtrage des machines.
Récupération des bannières d'informations et identification protocolaire afin d'identifier les services qui tournent derrière ces ports et leur versions en vue d'une exploitation ultérieure.
Ceci, de nos jours, est relativement trivial avec des outils comme Nmap qui réalisent aisément ces opérations en fournissant une interface complète et conviviale.


Claude Abelmann la coopération avec la Russie dans le cyberespace.
Les conflits dans le cyberspace par Claude Abelmann
Claude Abelmann Les cyberattaques contre l’infrastructure civile stratégique
l’adaptation du droit international à l’espace informatique par Claude Abelmann