Les ports ouverts cons­ti­tuent non seulement des points de com­mu­ni­ca­tion entre vos systèmes et Internet, voire d’autres or­di­na­teurs, mais aussi une porte d’entrée pour les logiciels mal­veil­lants et les hackers. Contrôler ré­gu­liè­re­ment l’état des ports permet de s’assurer que seuls ceux dont vous avez besoin sont ouverts. Nous vous con­seil­lons quelques méthodes pour tester les ports ouverts.

Qu’est-ce qu’un port ?

Que vous gériez de temps en temps ou ré­gu­liè­re­ment sur des réseaux et sur or­di­na­teur, vous ren­con­tre­rez toujours, à un moment ou un autre, le terme « port ». Le « port » in­for­ma­tique reprend l’image du port maritime, un lieu d’accès et de contrôle des mar­chan­dises. De la même manière, les ports réseau cons­ti­tuent des portails pour les données échangées entre un or­di­na­teur et Internet ou d’autres or­di­na­teurs.

Les numéros des ports font partie d’une adresse IP et per­met­tent d’attribuer des paquets de données à une IP spé­ci­fique et à des services précis. En lien avec l’adresse IP, un port donne l’adresse source ou cible complète d’une ap­pli­ca­tion.

À quoi sert un port réseau et combien y en a-t-il ?

Puisque dans un système d’ex­ploi­ta­tion, les logiciels et autres services lancent de nombreux processus en même temps et trans­met­tent des données en parallèle, il est né­ces­saire de disposer de plusieurs ports ouverts. Les ports ont une fonction es­sen­tielle, à savoir de décharger le système, d’utiliser en même temps dif­fé­rents ports en cas de con­nexions multiples et d’adresser les paquets de données aux bons pro­grammes. Pour dif­fé­ren­cier les ports, ceux-ci se voient attribuer un numéro de 0 à 65 535 : chaque or­di­na­teur dispose au total de 65 536 ports.

Certains ports sont réservés à des logiciels spé­ci­fiques (par exemple un serveur mail ou un site Internet) ou des pro­to­coles de transfert im­por­tants comme HTTP, FTP et Telnet. Ces ports réservés sont répartis par l’IANA (Internet Assigned Numbers Authority) et sont appelés ports standard ou « Well Known Ports ». D’autres encore sont prévus pour des services en­re­gis­trés et pour les clients dy­na­miques. Par ailleurs, il existe un grand nombre de ports qui sont affectés de façon dynamique.

Remarque

Le nombre de ports TCP/UDP d’un or­di­na­teur est énorme et s’élève au total à 65 536. Les plus im­por­tants sont ceux que l’on appelle « ports standard » et vont de 0 à 1 023 pour les logiciels statiques. Les ports 1 024 à 49 151 des­ser­vent aussi bien les ap­pli­ca­tions statiques que les ap­pli­ca­tions dy­na­miques, tandis que les ports 49 152 à 65 535 sont attribués de manière dynamique.

Fonc­tion­ne­ment des ports

Le fonc­tion­ne­ment des ports est re­la­ti­ve­ment simple : les pro­to­coles de transfert comme UDP (User Datagram Protocol) et TCP (Trans­mis­sion Control Protocol) trans­met­tent des paquets de données en les at­tri­buant à une adresse spé­ci­fique, composée d’un numéro IP et d’un numéro de port. L’adresse cible peut cor­res­pondre à une ap­pli­ca­tion, un service, un site Internet ou tout autre logiciel, comme un na­vi­ga­teur Internet. Les ports ouverts d’une adresse cible « écoutent » dans l’attente d’une requête, qui émane d’un port d’une adresse IP privée ou publique. L’ap­pli­ca­tion cible identifie le port source au moment de la connexion et renvoie les paquets de données souhaités à l’adresse source.

Comme les connexion réseau non désirées entre un or­di­na­teur local et Internet sont à éviter autant que possible, en règle générale, le routeur IP se place entre les IP locales et les adresses cibles. Depuis l’extérieur, c’est le routage IP public que l’on voit et auquel on peut trans­mettre des paquets de données ; c’est également le routeur qui apparait en tant que source des données. Le filtrage des paquets et le pare-feu veillent en com­plé­ment à ce que les paquets de données qui n’ont été attribués à aucune ap­pli­ca­tion locale soit refusés. Le routage redirige les paquets cor­rec­te­ment adressés au service source à l’aide du numéro d’IP et de port.

Vé­ri­fi­ca­tion : comment tester les ports ouverts ?

Il est important d’effectuer ré­gu­liè­re­ment un balayage des ports. Ce sont avant tout les ad­mi­nis­tra­teurs système qui utilisent le balayage des ports pour sur­veil­ler la cir­cu­la­tion des données dans des réseaux de petite ou grande taille et résoudre les failles de sécurité. Tester les ports ouverts consiste à vérifier si des paquets de données sont envoyés via certains ports, si le pare-feu bloque in­vo­lon­tai­re­ment des ports im­por­tants et si des ports ouverts non utilisés devraient être fermés. Pour cette procédure, il existe des méthodes et outils variés que nous vous pré­sen­tons ci-dessous.

Note

Le balayage des ports standard permet de vérifier trois états possibles pour chaque port : ouvert (open), fermé (closed) et filtré (filtered). Les ports ouverts sont prêts à établir une connexion, tandis que les requêtes de connexion aux ports fermés ou filtrés, par exemple par un pare-feu, sont rejetées.

Tester les ports avec l’invite de commandes

Si vous voulez tester les ports ouverts de votre or­di­na­teur, utilisez l’invite de commandes de Windows et la commande CMD netstat -ano. Windows affiche alors toutes les con­nexions au réseau exis­tantes via des ports ouverts, y compris les ports ouverts et à l’écoute qui n’ont pas de connexion établie au moment de la vé­ri­fi­ca­tion. La commande retourne également le numéro PID, c’est-à-dire l’iden­ti­fiant d’un processus qui utilise un port ou qui est à l’écoute sur un port.

Voici comment tester les ports ouverts avec la commande netstat -ano :

Étape 1 : ouvrez l’invite de commandes en tant qu’ad­mi­nis­tra­teur en utilisant le raccourci clavier Windows [Windows] + [R], tapez « cmd » puis confirmez en appuyant sur [Ctrl] + [Alt] + [Entrée].

Étape 2 : saisissez la commande netstat -ano pour afficher l’état actuel des con­nexions au réseau, des IP et des iden­ti­fiants de processus associés. Dans la colonne « État », vous verrez des qua­li­fi­ca­tifs comme « ES­TA­BLI­SHED » (« établi ») lorsque la connexion à un service est réussie, ou « LISTENING » (« à l’écoute ») lorsqu’un port est ouvert mais qu’aucune connexion n’a abouti.

Étape 3 : pour dé­ter­mi­ner quel service utilise quel port et si vous pouvez fermer le port, dans le Ges­tion­naire des tâches, re­cher­chez la tâche avec le numéro PID cor­res­pon­dant. Attention : netstat -ano affiche une liste de ports ouverts dans la plage allant de 49 152 à 65 535 avec le statut « LISTENING ». Dans ce cas, il ne s’agit pas né­ces­sai­re­ment de logiciels mal­veil­lants, qui utilisent souvent les ports de cette plage, mais gé­né­ra­le­ment d’ap­pli­ca­tions Windows internes qui sont, par défaut, dis­po­nibles pour des requêtes.

Tester les ports ouverts avec un logiciel de balayage de ports

Les logiciels de balayage de ports (en anglais « port-scanner ») fonc­tion­nent de façon similaire à l’invite de commandes. Il s’agit de pro­grammes qui re­cherchent les ports ouverts et les services autorisés. Par ailleurs, ces pro­grammes sont capables de contrôler la sécurité et la structure réseau. Les outils de balayage de ports envoient des paquets de données pour analyse à une adresse cible et évaluent les réponses qu’ils reçoivent pour contrôler l’état des ports.

Il est re­com­mandé de faire preuve de prudence pour utiliser un logiciel de balayage de ports. Cet outil est utilisé non seulement par les ad­mi­nis­tra­teurs système, mais aussi par les hackers, qui créent des failles de sécurité et des accès pour les logiciels mal­veil­lants. Les données d’analyse d’un balayage de ports sont sensibles, car elles peuvent in­té­res­ser tout as­sail­lant potentiel. Certes, le balayage des ports permet de résoudre les failles de sécurité, mais les données trans­mises sont à manipuler en con­nais­sance de cause. Par ailleurs, il faut uni­que­ment tester les ports ouverts de son propre système, ou bien avec l’au­to­ri­sa­tion du pro­prié­taire du système car, sans au­to­ri­sa­tion, cette ma­ni­pu­la­tion peut être lé­ga­le­ment con­si­dé­rée comme une tentative d’attaque.

Exemple 1 : Advanced Port Scanner

Advanced Port Scanner est un logiciel gratuit qui permet de tester les ports ouverts et de lister les appareils d’un réseau (par exemple un or­di­na­teur, un routeur, des appareils connectés), y compris les plages de ports ouverts ou fermés. Son analyse est par­ti­cu­liè­re­ment efficace sur les ports TCP, mais peut mieux faire pour les autres ports et pro­to­coles. Ce logiciel d’analyse propose d’autres fonc­tion­na­li­tés, comme les commandes à distance via RDP et Radmin, ainsi que le dé­ver­rouil­lage de ports et de réseaux.

Exemple 2 : Nmap

Nmap est le logiciel de balayage de ports gratuit par ex­cel­lence et s’adresse en premier lieu aux pro­fes­sion­nels de l’in­for­ma­tique. À l’origine, Nmap a été programmé pour Linux, mais fonc­tionne aujourd’hui sur tous les systèmes d’ex­ploi­ta­tion. Les uti­li­sa­teurs avancés peuvent utiliser Nmap avec une interface de lignes de commande, tandis que les novices disposent de l’interface graphique plus lisible Zenmap. Veillez bien à utiliser Nmap ex­clu­si­ve­ment pour analyser les ports de votre propre système local. Toute analyse des ports avec Nmap depuis une adresse cible tierce sans au­to­ri­sa­tion peut être con­si­dé­rée comme une étape préalable à un accès au système !

Tester les ports ouverts avec des outils en ligne

Les outils en ligne gratuits offrent une troisième al­ter­na­tive pour tester les ports ouverts. Ils iden­ti­fient les ports ouverts et les po­ten­tielles failles de sécurité sur votre or­di­na­teur. Gardez à l’esprit que le balayage des ports à l’aide de la commande netstat -ano ou avec un logiciel comme Nmap en premier lieu identifie les ports locaux. Pour dé­ter­mi­ner quels ports publics sont ouverts sur votre routage, il faut à l’inverse les in­ter­ro­ger depuis l’extérieur. Les outils de balayage de ports en ligne servent alors de site Internet de test et analysent en premier lieu les ports standards. Les données d’analyse sont fournies sous la forme d’une liste de résultats.

Exemple 1 : DNSTOOLS

Le site Internet dnstools.ch balaye une large plage de ports standards, comme FTP, DNS, POP3, IMAP, SMTP ou RPC, analyse des ports in­di­vi­duels spé­ci­fiques et cherche à iden­ti­fier si la trans­mis­sion depuis les ports ouverts du routage vers les ap­pli­ca­tions locales fonc­tionne cor­rec­te­ment. Les résultats d’analyse sont affichés dans une liste claire, que l’on peut exporter dans un fichier. Le site propose d’autres outils d’analyse, pour les requêtes DNS, le ping ou le tra­ce­route.

Exemple 2 : Nmap Online Port Scanner

L’outil puissant Nmap est bien sûr dis­po­nible en logiciel de balayage de ports à té­lé­char­ger, mais propose aussi une solution de test des ports ouverts en ligne. Celle-ci permet de contrôler les ports TCP ouverts vers l’extérieur et d’en lister les services associés.

Exemple 3 : TCP Open Port Scanner

L’outil de balayage de ports TCP Open Port Scanner de Geekflare permet de scanner ra­pi­de­ment et ef­fi­ca­ce­ment les ports ouverts de l’extérieur vers l’intérieur de votre réseau. Ce système en ligne utilise le logiciel d’analyse Nmap.

Exemple 4 : Wha­tIs­MyIP.com

Le site Internet Wha­tIs­MyIP.com sert prin­ci­pa­le­ment à retourner les adresses IP visibles d’un uti­li­sa­teur et à tester l’ef­fi­ca­cité des con­nexions VPN. Il propose cependant d’autres outils, dont un outil de balayage de ports. Il permet de tester des ports in­di­vi­duels en ren­seig­nant le numéro cor­res­pon­dant.

Aller au menu principal