Positionnement au-dessus de IP dans la pile réseau, rôles dans la communication orientée connexion et sans connexion, structure de la transmission de données
Protocole UDP
Adressage des applications par les numéros de port, vérification d'erreur optionnelle, utilisation dans les transmissions multimédia, les transmissions multicast et les échanges courts comme DNS
Datagramme UDP
Structure simple avec champs limités dans l'en-tête et longueur maximale
Ports logiciels
Ports bien connus (1-1023) assignés aux applications standards
Ports éphémères (1024-65535) utilisés par les applications client
Ports Enregistrés
Plage de ports (1024-49151) gérés mais non réservés par l'IANA
Ports Dynamiques/Privés
Plage de ports (49152-65535) utilisés pour les communications côté client
Protocole TCP
Transmission fiable de bout en bout, établissement et terminaison de la connexion, contrôle de flux, contrôle de congestion
En-tête et Drapeaux TCP
Structure de l'en-tête et importance des drapeaux (NS, CWR, ECE, URG, ACK, PSH, RST, SYN, FIN) pour contrôler les caractéristiques de transmission et gérer les états de connexion
Drapeaux TCP
URG (Urgent), ACK (Acknowledgment), PSH (Push), RST (Reset), SYN (Synchronize), FIN (Finish), ECE (ECN-Echo), CWR (Congestion Window Reduced), NS (NonceSum)
Établissement et Terminaison de la Connexion
Processus d'établissement par "poignée de main en trois temps" et libération ordonnée des connexions
Techniques de Balayage TCP
Scans XMAS, NULL et ACK pour identifier les ports ouverts, la présence de pare-feu, et les règles de filtrage
Les commandes pour Nmap fonctionnent sur Linux et Windows
Préparation et Envoi du Paquet TCP pour le Scan Null
Préparer un paquet TCP avec les drapeaux PSH, URG et FIN activés, l'envoyer vers un port cible, analyser la réponse pour déterminer l'état du port
Paquet
Le paquet est envoyé vers un port spécifique sur la machine cible
Réaction du port cible
1. Si le port est ouvert, aucune réponse n'est envoyée en retour
2. Si le port est fermé, la machine cible répond avec un paquet RST (reset)
L'attaquant analyse les réponses pour déterminer quels ports sont ouverts, fermés ou filtrés par un pare-feu
pour "synchronize" A SYN Scan
nmap -sN <cible>
Null scan
Des paquets TCP sont envoyés aux ports cibles sans aucun drapeau (flag) TCP défini dans l'en-tête du paquet
Réponses attendues pour un Null scan
Si un port est ouvert, la machine cible ne répondra rien
Si un port est fermé, la machine cible doit répondre avec un paquet TCP avec le drapeau RST (reset)
Pour le TCP ACK scan
nmap -sA <cible>
TCP ACK Scan
1. Un paquet TCP avec le drapeauACK est envoyé à chaque port cible
2. Si le port est filtré par un pare-feu stateful, il est probable qu'aucune réponse ne soit reçue
3. Si le port est non filtré (ouvert ou fermé), la machine cible répondra avec un paquet RST (reset)
Paquet RST
Indique que le port est accessible sur le réseau, mais ne détermine pas si le port est en écoute (ouvert) ou non (fermé)
Pour le TCP SYN scan
nmap -sS <cible>
TCP SYN Scan
1. L'outil de scan envoie un paquet TCP avec le flag SYN activé à un port spécifique sur la machine cible
2. Si le port est ouvert, la machine cible répond avec un paquet contenant à la fois les flags SYN et ACK
3. Si le port est fermé, la cible répond avec un paquet RST
4. Si le paquet est filtré, il peut y avoir absence de réponse ou réception d'un message d'erreur ICMP
Avantages du TCP SYN Scan
Rapidité
Discrétion
Efficacité
# Pour un TCP Connect scan (qui pourrait être ce que vous entendez par full open scan)
nmap -sT <cible>
TCP ACK Scan
Envoi d'un paquet TCP avec le drapeau ACK défini, souvent utilisé pour cartographier les règles des pare-feu
TCP SYN Scan
Également connu sous le nom de "half-open scanning", envoie un paquet SYN et attend une réponse
Full Open Scan
Établit une connexion TCP complète, peut correspondre à un TCP Connect Scan (nmap -sT)
Filtre: TCP FIN
nmap -sF <cible>
TCP FIN Scan
1. Envoie un paquet FIN à un port spécifique
2. Si le port est fermé, la cible répond avec un paquet TCP RST
3. Si le port est ouvert ou filtré, il n'y a généralement pas de réponse
Interprétation des résultats du TCP FIN Scan
RST reçu : le port est considéré comme fermé
Aucune réponse : le port est potentiellement ouvert ou filtré
VRP
Vision-Based Positioning and Recognition (Positionnement et Reconnaissance Basés sur la Vision)
VRP
Concerne les systèmes et algorithmes permettant aux robots d'interpréter et de comprendre leur environnement à partir de données visuelles
S'applique dans de nombreux domaines de la robotique, notamment la navigation autonome, l'interaction homme-machine, la reconnaissance d'objets, et la surveillance
Technologies englobées par le cadre VPR
Reconnaissance d'objets
Navigation et cartographie
Suivi d'objets
Estimation de pose
Reconnaissance d'objets
Permet aux robots d'identifier et de classer différents objets dans leur environnement en utilisant des images ou des flux vidéo
Navigation et cartographie
Aide les robots à se situer dans leur environnement et à naviguer de manière autonome en utilisant des repères visuels pour créer des cartes de leur environnement (SLAM - Simultaneous Localization and Mapping)
Suivi d'objets
Permet aux robots de suivre les mouvements d'un ou plusieurs objets dans l'espace
Estimation de pose
Aide les robots à déterminer la position et l'orientation d'un objet par rapport à eux-mêmes ou à leur environnement
Les systèmes VPR utilisent diverses techniques de traitement d'image et d'apprentissage automatique, notamment les réseaux de neurones convolutifs (CNN), pour analyser les images et en extraire des informations pertinentes