Les attaques par balayage TCP, également connues sous le nom de scan de ports TCP, sont des méthodes utilisées par les attaquants pour découvrir les ports ouverts sur un système cible. Cela leur permet de cartographier la topologie du réseau et d'identifier les services en cours d'exécution sur ces ports, ce qui peut ensuite être utilisé pour planifier des attaques ultérieures. Voici quelques techniques couramment utilisées pour les attaques par balayage TCP :

  1. Scan SYN : L'attaquant envoie des paquets TCP SYN aux ports du système cible. Si le port est ouvert, le système répondra avec un paquet SYN-ACK. Si le port est fermé, le système répondra avec un paquet RST. L'attaquant peut ainsi déterminer quels ports sont ouverts et quels ports sont fermés.

  2. Scan de ports complets (Connect scan) : Cette technique implique une tentative de connexion TCP complète à chaque port du système cible. Si le port est ouvert, le système acceptera la connexion et l'attaquant pourra déterminer quels services sont en cours d'exécution. Cependant, cela peut laisser des traces dans les journaux du système cible.

  3. Scan ACK : L'attaquant envoie des paquets TCP ACK aux ports du système cible. Si le port est ouvert, le système répondra avec un paquet RST. Si le port est fermé, le système ne répondra pas. Cela peut être utilisé pour détecter la présence de pare-feu filtrant.

  4. Scan XMAS : L'attaquant envoie des paquets TCP avec les drapeaux FIN, URG et PUSH définis à tous les ports du système cible. Les réponses peuvent indiquer quels ports sont ouverts, car les systèmes cibles répondront différemment selon leur état.

  5. Scan NULL : L'attaquant envoie des paquets TCP avec tous les drapeaux TCP définis à zéro. Les réponses peuvent indiquer quels ports sont ouverts, car les systèmes cibles répondront différemment selon leur état.

Les attaques par balayage TCP peuvent être utilisées à des fins légitimes, telles que le diagnostic et la gestion de réseau, mais elles sont souvent utilisées par des attaquants pour préparer des attaques plus ciblées. Pour se protéger contre ces attaques, il est recommandé de mettre en œuvre des pare-feu, des systèmes de détection d'intrusion (IDS), des outils de surveillance de réseau et des bonnes pratiques de sécurité telles que la limitation des accès et la mise à jour régulière des logiciels.