Nmap pour les débutants : acquérir une expérience pratique avec l'analyse des ports

Nmap pour les débutants : acquérir une expérience pratique avec l'analyse des ports

Si vous avez déjà effectué une surveillance de réseau, vous devez être familiarisé avec Nmap. Il s'agit d'un puissant scanner de ports qui permet aux administrateurs de localiser les points faibles de leur réseau.





Vous pouvez enquêter sur un réseau entier, afficher les services en cours d'exécution et découvrir les vulnérabilités connues à l'aide d'une seule commande nmap. Ce guide présente quelques méthodes utiles pour analyser les services réseau à l'aide de nmap sous Linux.





Comment numériser des réseaux à l'aide de Nmap

Nmap peut analyser des réseaux entiers pour les hôtes disponibles et les ports ouverts. Vous avez le choix entre plusieurs méthodes de numérisation. Les types d'analyse agressifs fournissent plus d'informations, mais les pare-feu peuvent les signaler. Les analyses furtives, quant à elles, sont plus adaptées aux scénarios du monde réel.





nmap -sT scanme.nmap.org

Il s'agit d'une analyse de connexion TCP. Ces types d'analyses complètent la négociation TCP à trois voies avec l'hôte. Cependant, cela permet également à l'hôte de bloquer facilement de telles analyses. De plus, ils prennent également plus de temps à terminer.

Les analyses SYN, en revanche, ne complètent pas l'ensemble de la poignée de main à trois. Ainsi, il est plus difficile à bloquer et plus rapide que les analyses de connexion TCP.



>nmap -sS scanme.nmap.org

Étant donné que la plupart du Web utilise TCP, les analyses UDP sont moins fréquentes. Cependant, vous pouvez les utiliser pour rechercher les services DNS, SNMP et DHCP.

nmap -sU scanme.nmap.org

L'analyse SCTP INIT est une autre fonctionnalité robuste de nmap sous Linux. Cependant, tous les appareils n'utilisent pas encore ce protocole. Ainsi, la surface de surveillance peut être plus courte. Quoi qu'il en soit, ces analyses sont rapides, furtives et précises.





nmap -sY scanme.nmap.org

Comment spécifier des hôtes à l'aide de Nmap sous Linux

Nmap permet aux administrateurs d'analyser les réseaux selon plusieurs méthodes. Vous pouvez analyser une seule adresse IP, une plage d'adresses IP et des adresses IP sélectionnées.

nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

Toutes ces analyses nmap sont effectuées sur le réseau local. Vous pouvez également analyser les réseaux distants de la même manière.





Assurez-vous d'avoir les autorisations requises si vous ne voulez pas faire face à des défis juridiques. Nous vous recommandons de créer une machine virtuelle (VM) pour tester ces commandes nmap. C'est l'un des plus raisons pratiques d'utiliser une machine virtuelle .

Comment spécifier les ports dans Nmap

Nmap recherche par défaut les 1000 ports les plus populaires. Cependant, ils prennent souvent beaucoup plus de temps et peuvent déclencher des pare-feux ou des systèmes de détection d'intrusion. Nous pouvons spécifier les ports distants pour contourner ce problème.

comment savoir quelle carte mère vous avez
nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1

Vous pouvez ajouter autant de ports que vous le souhaitez en utilisant le -p option. Les -F L'option sélectionne le mode rapide, qui analyse essentiellement moins de ports que l'analyse par défaut.

nmap -sS -F 192.168.1.1

Les --top-ports L'option permet aux administrateurs de spécifier les ports les plus populaires. Cela peut être utile pour la reconnaissance à grande échelle.

nmap -sS --top-ports 10 192.168.1.1

Comment détecter les services et les informations de version

Nmap est excellent pour trouver des services et leurs informations de version. Ces données sont assez précises dans la plupart des cas. Vous pouvez ajouter la détection de version à votre analyse nmap en ajoutant le -sV option.

nmap -sS -sV -p 80,443 192.168.1.1

Nmap utilise plusieurs techniques pour récupérer les informations de version. Vous pouvez contrôler l'opération en utilisant le --version-intensité option. Plus l'intensité est élevée, plus le résultat est précis. Cependant, ils prennent également beaucoup plus de temps.

nmap -sS -sV --version-intensity 9 192.168.1.1

Vous pouvez également utiliser nmap pour détecter les versions du système d'exploitation. Ceci est très utile car vous découvrez tout de suite les services obsolètes.

nmap -sS -O -p 80,443 192.168.1.1

Les --osscan-deviner L'option peut fournir un peu plus d'informations dans certains scénarios. Mais, c'est beaucoup plus intrusif.

exception kmode non gérée windows 10
nmap -sS --osscan-guess 192.168.1.1

Vous pouvez également utiliser le option pour activer la détection de la version et du système d'exploitation avec traceroute.

nmap -sS -A -p 80,443 192.168.1.1

Comment utiliser les scripts Nmap sous Linux ?

Les scripts Nmap allient puissance et flexibilité. Les administrateurs peuvent choisir parmi une variété de scripts NSE gérés par la communauté ou en créer eux-mêmes des personnalisés. Nmap catégorise les scripts par défaut pour les rendre plus faciles à utiliser.

nmap --script=version 192.168.1.1

Les scripts Nmap sont écrits en Lua et stockés dans /usr/share/nmap/nselib/ . Certains autres scripts NSE intéressants incluent auth, vulns, exploit et brute. Vous pouvez utiliser plusieurs scripts à l'aide d'une liste séparée par des virgules.

nmap --script=version,auth 192.168.1.1

L'ajout d'espaces entre les virgules interrompra le scan. Assurez-vous de les éviter. Vous pouvez également spécifier des scripts associés à l'aide de caractères génériques de style bash.

nmap --script=http* 192.168.1.1

Vous pouvez toujours en savoir plus sur un script nmap en utilisant le --script-help option.

nmap --script-help 'discovery'

Comment contrôler la synchronisation de l'analyse pour Nmap sous Linux

Nmap offre d'excellentes performances prêtes à l'emploi. Cependant, vous pouvez également modifier le timing pour atteindre vos objectifs de numérisation. Les -T L'option nous permet de définir un modèle de synchronisation entre zéro et cinq. Des valeurs plus élevées spécifient des analyses plus rapides.

nmap -sS -T 2 --top-ports 10 192.168.1.1

Les utilisateurs peuvent également spécifier un délai entre chaque sonde envoyée par nmap. Vous pouvez utilisez ceci pour échapper aux pare-feu . Le délai est spécifié en secondes.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

Comment échapper aux pare-feu pour les analyses Nmap ?

La technologie a parcouru un long chemin depuis la sortie de Nmap. La plupart des pare-feu actuels peuvent détecter les balayages de port et bloquer complètement l'adresse source. Nmap propose plusieurs méthodes pour échapper aux pare-feu et aux IDS.

oublié mon mot de passe administrateur windows 10
nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

Les -RÉ L'option définit une adresse IP leurre. Cela ne masque pas votre IP, cependant. Au lieu de cela, cela donne l'impression que plusieurs hôtes envoient les mêmes sondes d'analyse.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

Vous pouvez utiliser le -S possibilité d'usurper votre adresse IP. Vous devrez utiliser le -Et option pour usurper votre adresse source, cependant. Il prend un nom d'interface comme argument. Vous pouvez également usurper l'adresse MAC.

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

Spécification d'une valeur zéro pour --spoof-mac dit à nmap de générer un MAC aléatoire pour cette session. Vous pouvez toujours utiliser des adresses personnalisées.

Comment gérer la sortie Nmap

Nmap propose plusieurs manières de gérer la sortie du scan. Vous pouvez enregistrer le résultat d'une session d'analyse dans des fichiers spécifiques.

nmap -sS -p 80,443 -oN scan-output 192.168.1.1

De nombreux administrateurs aiment enregistrer la sortie au format XML. Cela facilite l'analyse.

nmap -sS -p 80,443 -oX scan-output 192.168.1.1

Personnellement, j'aime enregistrer la sortie dans un fichier grepable. Cela facilite l'analyse des données à l'aide d'outils Unix populaires tels que grep, cut et awk.

nmap -sS -p 80,443 -oG scan-output 192.168.1.1

Analyser les services réseau à l'aide de Nmap

Nmap rend la découverte du réseau sans effort. Vous pouvez choisir parmi une multitude de techniques d'analyse pour atteindre différents objectifs. De plus, une collection de puissants scripts NSE facilite grandement la recherche de services vulnérables.

Partager Partager Tweeter E-mail Qu'est-ce qu'un piratage de la chaîne d'approvisionnement et comment pouvez-vous rester en sécurité ?

Vous ne pouvez pas franchir la porte d'entrée ? Attaquez plutôt le réseau de la chaîne d'approvisionnement. Voici comment fonctionnent ces hacks.

Lire la suite
Rubriques connexes
  • Linux
  • Sécurité
  • La cyber-sécurité
A propos de l'auteur Rubaïat Hossain(39 articles publiés)

Rubaiat est diplômé en informatique et passionné par l'open source. En plus d'être un vétéran d'Unix, il s'intéresse également à la sécurité des réseaux, à la cryptographie et à la programmation fonctionnelle. Il est un collectionneur passionné de livres d'occasion et a une admiration sans fin pour le rock classique.

Plus de Rubaiat Hossain

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner