En sécurité informatique, un scanneur de vulnérabilité est un programme conçu pour identifier des vulnérabilités dans une application, un système d'exploitation, ou un réseau.
Les scanners de vulnérabilité se présentent sous plusieurs formes: logiciel à installer sur son système, machine virtuelle pré-configurée ou encore en SaaS dans le cloud.
Cet outil se lance sur une ou plusieurs cibles, dans un réseau interne ou sur Internet. Ces cibles (URL, adresse IP, sous-réseau) sont renseignées par l'utilisateur lorsqu'il désire effectuer son scan. La plupart des outils suivent le schéma de scan suivant :
- détection des cibles actives (attente d'une réponse ICMP, ARP, TCP, etc. pour déterminer si la cible répondra au scanner)
- détection des ports TCP et UDP accessibles sur la cible (scan de ports)
- détection des services actifs (SSH, HTTP, etc.) sur chacun de ces ports et de leurs versions (phase de « empreinte »)
- éventuellement: utilisation d'un compte fourni pour se connecter sur la machine et lister les programmes non visibles depuis le réseau (navigateur, liseuse, suite bureautique, etc.)
- éventuellement: reconnaissance des applications Web accessibles et construction de l'arbre de chaque site Web (phase dite de « crawling »)
- sélection des modules de sécurité à lancer sur la cible selon les services déjà reconnus
- lancement des modules de sécurité
- génération du rapport de sécurité
© Copyright Rapport Windows 2021. Non associé à Microsoft