Auteur Sujet: Scan réseau interne  (Lu 6373 fois)

0 Membres et 1 Invité sur ce sujet

numer!s

  • Abonné SFR THD (câble)
  • *
  • Messages: 182
  • Neuilly Sur Seine
Scan réseau interne
« le: 16 juillet 2018 à 20:11:36 »
Bonjour,

Je détiens une box SFR Coaxial avec DDur +  carte TV.
Il existe une commande linux pour scanner les machines  de son réseau interne et obtenir des informations : # nmap -sP 192.168.0.0/24
ici renseigner l'adresse de réseau)
Starting Nmap 7.60 ( https://nmap.org ) at 2018-07-16 20:02 CEST
Nmap scan report for 192.168.0.1
Host is up (0.0067s latency).
MAC Address: 18:1E:78:D6:C8:74 (Sagemcom Broadband SAS)
Nmap scan report for 192.168.0.2
Host is up (0.00039s latency).
MAC Address: 00:37:B7:FC:DB:A9 (Sagemcom Broadband SAS)
Nmap scan report for 192.168.0.3
Host is up (0.00040s latency).
MAC Address: 00:03:81:B3:6F:56 (Ingenico International)
Nmap scan report for 192.168.0.10
Host is up (0.00055s latency).
MAC Address: 00:37:B7:FC:DB:AA (Sagemcom Broadband SAS)
Nmap scan report for 192.168.0.25
Host is up (-0.089s latency).
MAC Address: 00:26:55:57:12:1F (Hewlett Packard)
Nmap scan report for 192.168.0.150
Host is up (-0.099s latency).
MAC Address: 00:6E:06:06:7D:68 (Unknown)
Nmap scan report for 192.168.0.100
Host is up.
Nmap done: 256 IP addresses (7 hosts up) scanned in 5.96 seconds

avec comme adresse IP du réseau .

Question : à quoi correspond l'adresse IP 192.168.0.3 et qui est ingenico ?
Nmap scan report for 192.168.0.3
Host is up (0.00040s latency).
MAC Address: 00:03:81:B3:6F:56 (Ingenico International)

vivien

  • Administrateur
  • *
  • Messages: 47 185
    • Twitter LaFibre.info
Scan réseau interne
« Réponse #1 le: 16 juillet 2018 à 20:14:57 »
Il arrive que certaines box aient deux IP : la principale pour tous les usages sauf le partage d'imprimante et la secondaire pour le partage d'imprimante.

Maintenant ce n'est pas forcèment le cas ici.

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Scan réseau interne
« Réponse #2 le: 16 juillet 2018 à 20:21:18 »
Salut,

Ingenico est la principale boîte sur le marché des terminaux de paiement (le petit truc dans lequel tu mets ta carte et tu entres ton code quand tu fais tes courses).

À mon avis ce n'est probablement pas un équipement Ingenico sur cette adresse (plutôt un équipement qui utilise une plage qui n'est pas à lui, ce qui est courant). Quoiqu'on pourrait penser qu'il y a du matériel à eux sur la partie smartcard du décodeur, mais normalement c'est plutôt des boîtes spécialisées genre Kudelski (Nagravision).

Tu pourrais exécuter la commande suivante pour obtenir plus d'informations ? (Elle va effectuer un scan de port + détection de services)

$ nmap -T4 -v -Pn -sV -A -p- 192.168.0.3

numer!s

  • Abonné SFR THD (câble)
  • *
  • Messages: 182
  • Neuilly Sur Seine
Scan réseau interne
« Réponse #3 le: 17 juillet 2018 à 17:29:58 »
Merci pour la commande Marin,

# nmap -T4 -v -Pn -sV -A -p- 192.168.0.3

Starting Nmap 7.60 ( https://nmap.org ) at 2018-07-17 16:52 CEST
NSE: Loaded 146 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 16:52
Completed NSE at 16:52, 0.00s elapsed
Initiating NSE at 16:52
Completed NSE at 16:52, 0.00s elapsed
Initiating ARP Ping Scan at 16:52
Scanning 192.168.0.3 [1 port]
Completed ARP Ping Scan at 16:52, 0.21s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 16:52
Completed Parallel DNS resolution of 1 host. at 16:52, 0.01s elapsed
Initiating SYN Stealth Scan at 16:52
Scanning 192.168.0.3 [65535 ports]
Discovered open port 7688/tcp on 192.168.0.3
SYN Stealth Scan Timing: About 14.38% done; ETC: 16:56 (0:03:05 remaining)
Increasing send delay for 192.168.0.3 from 0 to 5 due to 6579 out of 16446 dropped probes since last increase.
Increasing send delay for 192.168.0.3 from 5 to 10 due to 17 out of 42 dropped probes since last increase.
SYN Stealth Scan Timing: About 17.98% done; ETC: 16:58 (0:04:38 remaining)
SYN Stealth Scan Timing: About 20.06% done; ETC: 17:00 (0:06:03 remaining)
Discovered open port 7686/tcp on 192.168.0.3
SYN Stealth Scan Timing: About 22.13% done; ETC: 17:01 (0:07:06 remaining)
SYN Stealth Scan Timing: About 24.20% done; ETC: 17:02 (0:07:53 remaining)
SYN Stealth Scan Timing: About 26.27% done; ETC: 17:03 (0:08:28 remaining)
SYN Stealth Scan Timing: About 29.39% done; ETC: 17:05 (0:09:03 remaining)
SYN Stealth Scan Timing: About 53.01% done; ETC: 17:10 (0:08:24 remaining)
SYN Stealth Scan Timing: About 59.63% done; ETC: 17:11 (0:07:29 remaining)
SYN Stealth Scan Timing: About 65.65% done; ETC: 17:11 (0:06:33 remaining)
SYN Stealth Scan Timing: About 71.45% done; ETC: 17:11 (0:05:34 remaining)
Discovered open port 7684/tcp on 192.168.0.3
SYN Stealth Scan Timing: About 76.84% done; ETC: 17:12 (0:04:35 remaining)
SYN Stealth Scan Timing: About 82.21% done; ETC: 17:12 (0:03:34 remaining)
SYN Stealth Scan Timing: About 87.58% done; ETC: 17:12 (0:02:32 remaining)
SYN Stealth Scan Timing: About 92.75% done; ETC: 17:13 (0:01:29 remaining)
Discovered open port 7682/tcp on 192.168.0.3
Discovered open port 7742/tcp on 192.168.0.3
Completed SYN Stealth Scan at 17:17, 1500.10s elapsed (65535 total ports)
Initiating Service scan at 17:17
Scanning 5 services on 192.168.0.3
Service scan Timing: About 20.00% done; ETC: 17:20 (0:02:08 remaining)
Completed Service scan at 17:18, 54.09s elapsed (5 services on 1 host)
Initiating OS detection (try #1) against 192.168.0.3
adjust_timeouts2: packet supposedly had rtt of -175370 microseconds.  Ignoring time.
adjust_timeouts2: packet supposedly had rtt of -175370 microseconds.  Ignoring time.
Retrying OS detection (try #2) against 192.168.0.3
adjust_timeouts2: packet supposedly had rtt of -175931 microseconds.  Ignoring time.
adjust_timeouts2: packet supposedly had rtt of -175931 microseconds.  Ignoring time.
Retrying OS detection (try #3) against 192.168.0.3
adjust_timeouts2: packet supposedly had rtt of -176036 microseconds.  Ignoring time.
adjust_timeouts2: packet supposedly had rtt of -176036 microseconds.  Ignoring time.
Retrying OS detection (try #4) against 192.168.0.3
adjust_timeouts2: packet supposedly had rtt of -175643 microseconds.  Ignoring time.
adjust_timeouts2: packet supposedly had rtt of -175643 microseconds.  Ignoring time.
Retrying OS detection (try #5) against 192.168.0.3
NSE: Script scanning 192.168.0.3.
Initiating NSE at 17:18
Completed NSE at 17:22, 240.04s elapsed
Initiating NSE at 17:22
Completed NSE at 17:22, 1.31s elapsed
Nmap scan report for 192.168.0.3
Host is up (0.00039s latency).
Not shown: 65530 closed ports
PORT     STATE SERVICE     VERSION
7682/tcp open  ssl/unknown
7684/tcp open  ssl/unknown
7686/tcp open  ssl/unknown
7688/tcp open  ssl/unknown
7742/tcp open  msss?
MAC Address: 00:03:81:B3:6F:56 (Ingenico International)
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.60%E=4%D=7/17%OT=7682%CT=1%CU=34100%PV=Y%DS=1%DC=D%G=Y%M=000381
OS:%TM=5B4E09BE%P=x86_64-redhat-linux-gnu)SEQ(SP=CC%GCD=1%ISR=CB%TI=Z%CI=Z%
OS:TS=U)SEQ(SP=CC%GCD=1%ISR=CB%TI=Z%CI=Z%II=I%TS=U)OPS(O1=M5B4NNS%O2=M5B4NN


Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=204 (Good luck!)
IP ID Sequence Generation: All zeros

TRACEROUTE
HOP RTT     ADDRESS
1   0.39 ms 192.168.0.3

NSE: Script Post-scanning.
Initiating NSE at 17:22
Completed NSE at 17:22, 0.00s elapsed
Initiating NSE at 17:22
Completed NSE at 17:22, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1812.24 seconds
           Raw packets sent: 134063 (5.907MB) | Rcvd: 134044 (5.369MB)
1. L'adresse IP 192.168.0.3 utilise les ports
7682/tcp open  ssl/unknown
7684/tcp open  ssl/unknown
7686/tcp open  ssl/unknown
7688/tcp open  ssl/unknown
7742/tcp open  msss?
Pas beaucoup d'informations sur ces ports ....  :-[
https://svn.nmap.org/nmap-releases/5.61TEST5/nmap-services
Et s'il  s'agissait de la carte TV de ma box ?

« Modifié: 17 juillet 2018 à 17:57:04 par numer!s »

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Scan réseau interne
« Réponse #4 le: 18 juillet 2018 à 12:39:13 »
Intéressant, il a l'air de dire qu'il y a des ports en SSL.

Tu pourrais afficher les informations sur les certificats utilisés à l'aide de ces commandes ?

curl -vk https://192.168.0.3:7682
curl -vk https://192.168.0.3:7684
curl -vk https://192.168.0.3:7686
curl -vk https://192.168.0.3:7688

(Si elles se bloquent après 2-3 secondes tu peux faire Ctrl+C)

numer!s

  • Abonné SFR THD (câble)
  • *
  • Messages: 182
  • Neuilly Sur Seine
Scan réseau interne
« Réponse #5 le: 18 juillet 2018 à 18:58:13 »
Hello
curl -vk https://192.168.0.3:7682
* Rebuilt URL to: https://192.168.0.3:7682/
*   Trying 192.168.0.3...
* TCP_NODELAY set
* Connected to 192.168.0.3 (192.168.0.3) port 7682 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* Cipher selection: PROFILE=SYSTEM
* successfully set certificate verify locations:
*   CAfile: /etc/pki/tls/certs/ca-bundle.crt
  CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.0 (IN), TLS handshake, Certificate (11):
* TLSv1.0 (IN), TLS handshake, Server finished (14):
* TLSv1.0 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.0 (OUT), TLS change cipher, Client hello (1):
* TLSv1.0 (OUT), TLS handshake, Finished (20):
* TLSv1.0 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.0 / AES256-SHA
* ALPN, server did not agree to a protocol
* Server certificate:
*  subject: CN=egci421v2.websocket
*  start date: Jul 31 12:58:27 2012 GMT
*  expire date: Jul 31 12:58:27 2022 GMT
*  issuer: CN=Servers CA; OU=Sagemcom Broadband SAS; O=Sagemcom; C=FR
*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.
> GET / HTTP/1.1
> Host: 192.168.0.3:7682
> User-Agent: curl/7.55.1
> Accept: */*
>
* TLSv1.0 (IN), TLS alert, Client hello (1):
* Empty reply from server
* Connection #0 to host 192.168.0.3 left intact
curl: (52) Empty reply from server
[root@localhost fedolix]# curl -vk https://192.168.0.3:7684
* Rebuilt URL to: https://192.168.0.3:7684/
*   Trying 192.168.0.3...
* TCP_NODELAY set
* Connected to 192.168.0.3 (192.168.0.3) port 7684 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* Cipher selection: PROFILE=SYSTEM
* successfully set certificate verify locations:
*   CAfile: /etc/pki/tls/certs/ca-bundle.crt
  CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.0 (IN), TLS handshake, Certificate (11):
* TLSv1.0 (IN), TLS handshake, Server finished (14):
* TLSv1.0 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.0 (OUT), TLS change cipher, Client hello (1):
* TLSv1.0 (OUT), TLS handshake, Finished (20):
* TLSv1.0 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.0 / AES256-SHA
* ALPN, server did not agree to a protocol
* Server certificate:
*  subject: CN=egci421v2.websocket
*  start date: Jul 31 12:58:27 2012 GMT
*  expire date: Jul 31 12:58:27 2022 GMT
*  issuer: CN=Servers CA; OU=Sagemcom Broadband SAS; O=Sagemcom; C=FR
*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.
> GET / HTTP/1.1
> Host: 192.168.0.3:7684
> User-Agent: curl/7.55.1
> Accept: */*
>
* TLSv1.0 (IN), TLS alert, Client hello (1):
* Empty reply from server
* Connection #0 to host 192.168.0.3 left intact
curl: (52) Empty reply from server
 curl -vk https://192.168.0.3:7686
* Rebuilt URL to: https://192.168.0.3:7686/
*   Trying 192.168.0.3...
* TCP_NODELAY set
* Connected to 192.168.0.3 (192.168.0.3) port 7686 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* Cipher selection: PROFILE=SYSTEM
* successfully set certificate verify locations:
*   CAfile: /etc/pki/tls/certs/ca-bundle.crt
  CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.0 (IN), TLS handshake, Certificate (11):
* TLSv1.0 (IN), TLS handshake, Server finished (14):
* TLSv1.0 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.0 (OUT), TLS change cipher, Client hello (1):
* TLSv1.0 (OUT), TLS handshake, Finished (20):
* TLSv1.0 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.0 / AES256-SHA
* ALPN, server did not agree to a protocol
* Server certificate:
*  subject: CN=egci421v2.websocket
*  start date: Jul 31 12:58:27 2012 GMT
*  expire date: Jul 31 12:58:27 2022 GMT
*  issuer: CN=Servers CA; OU=Sagemcom Broadband SAS; O=Sagemcom; C=FR
*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.
> GET / HTTP/1.1
> Host: 192.168.0.3:7686
> User-Agent: curl/7.55.1
> Accept: */*
>
* TLSv1.0 (IN), TLS alert, Client hello (1):
* Empty reply from server
* Connection #0 to host 192.168.0.3 left intact
curl: (52) Empty reply from server
curl -vk https://192.168.0.3:7688
* Rebuilt URL to: https://192.168.0.3:7688/
*   Trying 192.168.0.3...
* TCP_NODELAY set
* Connected to 192.168.0.3 (192.168.0.3) port 7688 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* Cipher selection: PROFILE=SYSTEM
* successfully set certificate verify locations:
*   CAfile: /etc/pki/tls/certs/ca-bundle.crt
  CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.0 (IN), TLS handshake, Certificate (11):
* TLSv1.0 (IN), TLS handshake, Server finished (14):
* TLSv1.0 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.0 (OUT), TLS change cipher, Client hello (1):
* TLSv1.0 (OUT), TLS handshake, Finished (20):

* TLSv1.0 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.0 / AES256-SHA
* ALPN, server did not agree to a protocol
* Server certificate:
*  subject: CN=egci421v2.websocket
*  start date: Jul 31 12:58:27 2012 GMT
*  expire date: Jul 31 12:58:27 2022 GMT
*  issuer: CN=Servers CA; OU=Sagemcom Broadband SAS; O=Sagemcom; C=FR
*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.
> GET / HTTP/1.1
> Host: 192.168.0.3:7688
> User-Agent: curl/7.55.1
> Accept: */*
>
* TLSv1.0 (IN), TLS alert, Client hello (1):
* Empty reply from server
* Connection #0 to host 192.168.0.3 left intact
curl: (52) Empty reply from server
Je ne le cache pas, je suis inquiet ... De plus la version TLS est 1.0, ....

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Scan réseau interne
« Réponse #6 le: 18 juillet 2018 à 19:12:03 »
Il y a des chances qu'il s'agisse d'un service websocket qui soit utilisé par l'interface (TV ou bien web) de ta box (vu que c'est mentionné dans le CN).

Le nom du vendeur et le modèle de la box sont bien mentionnés (Sagemcom / EGCI 421), donc pas de rapport avec Ingenico comme c'était probable.

Ça permet peut-être de mettre à jour certaines informations sur l'interface TV en temps réel, par exemple.

numer!s

  • Abonné SFR THD (câble)
  • *
  • Messages: 182
  • Neuilly Sur Seine
Scan réseau interne
« Réponse #7 le: 18 juillet 2018 à 23:54:42 »
Merci Marin pour ces précisions, je suis rassuré.
L'OS de la  box SFR est -elle sous linux ?  : * successfully set certificate verify locations:
*   CAfile: /etc/pki/tls/certs/ca-bundle.crt

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Scan réseau interne
« Réponse #8 le: 19 juillet 2018 à 07:59:09 »
Salut,

Cette ligne de la sortie de curl indique qu'il est allé chercher la liste des autorités de certificats publiques sur ta machine à cet endroit, elle ne préjuge rien du système utilisé par l'hôte que tu contactes.

Dans les faits, presque toutes les box (routeurs ou TV) du marché sont basées sur du Linux. Parfois, tu as aussi une partie séparée du reste qui tourne sous un système temps réel (typiquement vxWorks ou eCos) pour gérer uniquement la partie modem.

numer!s

  • Abonné SFR THD (câble)
  • *
  • Messages: 182
  • Neuilly Sur Seine
Scan réseau interne
« Réponse #9 le: 19 juillet 2018 à 18:16:35 »
Merci pour ces précisons.
Je ne connaissais pas les 'websocket".
Me voilà rassuré.

.... système temps réel Tu veux dire un OS pour système embarqué ("embeeded system") conjointement à l'OS de la box ?

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Scan réseau interne
« Réponse #10 le: 29 juillet 2018 à 16:07:34 »
Tu veux dire un OS pour système embarqué ("embeeded system") conjointement à l'OS de la box ?

Un système embarqué avec un noyau temps réel. Un noyau temps réel, c'est un OS qui, au lieu d'avoir des processus classiques, a des tâches qui disposent chacune d'une priorité définie en fonction de leur criticité, et qui peuvent obtenir la garantie d'être réveillées par le noyau dans telles fractions de secondes si elles en ont le besoin (par exemple pour décoder un signal).

En général, les noyaux temps réels ne disposent pas de système de fichiers ou d'un système de fichiers très simple et minimal (réservé au stockage de données persistantes). Ils tiennent souvent dans un gros blob binaire (image) qui peut être modifié par le constructeur ou le vendeur du modem au besoin. On les trouve aussi dans d'autres appareils, par exemple la partie modem de ton téléphone mobile (appelée baseband).

Exemples de systèmes temps réel répandus : eCos (utilisé dans les modems), vxWorks (très souvent aussi), Rex (utilisé dans les basebands Qualcomm).