FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Nmap pour les débutants :Acquérir une expérience pratique avec l'analyse des ports

Si vous avez déjà effectué une surveillance de réseau, vous devriez être familiarisé avec Nmap. Il s'agit d'un puissant scanner de ports qui permet aux administrateurs de localiser les points faibles de leur réseau.

Vous pouvez enquêter sur un réseau entier, afficher les services en cours d'exécution et découvrir les vulnérabilités connues à l'aide d'une seule commande nmap. Ce guide présente quelques méthodes utiles pour analyser les services réseau à l'aide de nmap sous Linux.

Comment scanner des réseaux avec Nmap

Nmap peut analyser des réseaux entiers à la recherche d'hôtes disponibles et de ports ouverts. Vous avez le choix entre plusieurs méthodes de numérisation. Les types d'analyse agressifs fournissent plus d'informations, mais les pare-feu peuvent les signaler. Les analyses furtives, d'autre part, sont plus adaptées aux scénarios du monde réel.

nmap -sT scanme.nmap.org 

Il s'agit d'une analyse de connexion TCP. Ces types d'analyses complètent la négociation TCP à trois voies avec l'hôte. Cependant, cela permet également à l'hôte de bloquer facilement ces analyses. De plus, ils prennent également plus de temps à terminer.

Nmap pour les débutants :Acquérir une expérience pratique avec l analyse des ports

Les analyses SYN, en revanche, ne complètent pas l'ensemble de la poignée de main à trois. Ainsi, il est plus difficile à bloquer et plus rapide que les analyses de connexion TCP.

>nmap -sS scanme.nmap.org 

Étant donné que la majeure partie du Web utilise TCP, les analyses UDP sont moins fréquentes. Cependant, vous pouvez les utiliser pour trouver les services DNS, SNMP et DHCP.

nmap -sU scanme.nmap.org 

L'analyse SCTP INIT est une autre fonctionnalité robuste de nmap sous Linux. Cependant, tous les appareils n'utilisent pas encore ce protocole. Ainsi, la surface de surveillance peut être plus courte. Quoi qu'il en soit, ces analyses sont rapides, furtives et précises.

nmap -sY scanme.nmap.org 

Comment spécifier des hôtes à l'aide de Nmap sous Linux

Nmap permet aux administrateurs d'analyser les réseaux selon plusieurs méthodes. Vous pouvez analyser une adresse IP unique, une plage d'adresses IP et des adresses IP sélectionnées.

nmap -sS 192.168.1.1 
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

Toutes ces analyses nmap sont effectuées sur le réseau local. Vous pouvez également analyser les réseaux distants de la même manière.

Nmap pour les débutants :Acquérir une expérience pratique avec l analyse des ports

Assurez-vous d'avoir les autorisations requises si vous ne voulez pas vous retrouver face à des contestations judiciaires. Nous vous recommandons de créer une machine virtuelle (VM) pour tester ces commandes nmap. C'est l'une des raisons les plus pratiques d'utiliser une machine virtuelle.

Comment spécifier des ports dans Nmap

Nmap recherche par défaut les 1000 ports les plus populaires. Cependant, ils prennent souvent beaucoup plus de temps et peuvent déclencher des pare-feu ou des systèmes de détection d'intrusion. Nous pouvons spécifier les ports distants pour contourner ce problème.

nmap -sS -p 80,443 192.168.1.1 
nmap -sS -p 21-25,80,139,8080 192.168.1.1

Vous pouvez ajouter autant de ports que vous le souhaitez en utilisant le -p option. Le -F L'option sélectionne le mode rapide, qui analyse essentiellement moins de ports que l'analyse par défaut.

nmap -sS -F 192.168.1.1 
Nmap pour les débutants :Acquérir une expérience pratique avec l analyse des ports

Les --top-ports L'option permet aux administrateurs de spécifier les ports les plus populaires. Cela peut être utile pour la reconnaissance à grande échelle.

nmap -sS --top-ports 10 192.168.1.1 

Comment détecter les services et les informations de version

Nmap est excellent pour trouver des services et leurs informations de version. Ces données sont assez précises dans la plupart des cas. Vous pouvez ajouter la détection de version à votre analyse nmap en ajoutant le -sV option.

nmap -sS -sV -p 80,443 192.168.1.1 

Nmap utilise plusieurs techniques pour récupérer les informations de version. Vous pouvez contrôler l'opération en utilisant le --version-intensity option. Plus l'intensité est élevée, plus le résultat est précis. Cependant, ils prennent également beaucoup plus de temps.

nmap -sS -sV --version-intensity 9 192.168.1.1 
Nmap pour les débutants :Acquérir une expérience pratique avec l analyse des ports

Vous pouvez également utiliser nmap pour détecter les versions du système d'exploitation. Ceci est très utile car vous découvrez immédiatement les services obsolètes.

nmap -sS -O -p 80,443 192.168.1.1 

Le --osscan-deviner L'option peut fournir un peu plus d'informations dans certains scénarios. Mais c'est beaucoup plus intrusif.

nmap -sS --osscan-guess 192.168.1.1 

Vous pouvez également utiliser le -A option pour activer la version et la détection du système d'exploitation parallèlement à traceroute.

nmap -sS -A -p 80,443 192.168.1.1 

Comment utiliser les scripts Nmap sous Linux ?

Les scripts Nmap allient puissance et flexibilité. Les administrateurs peuvent choisir parmi une variété de scripts NSE pilotés par la communauté ou créer eux-mêmes des scripts personnalisés. Nmap catégorise les scripts par défaut pour les rendre plus faciles à utiliser.

nmap --script=version 192.168.1.1 

Les scripts Nmap sont écrits en Lua et stockés dans /usr/share/nmap/nselib/ . Certains autres scripts NSE intéressants incluent auth, vulns, exploit et brute. Vous pouvez utiliser plusieurs scripts en utilisant une liste séparée par des virgules.

nmap --script=version,auth 192.168.1.1 
Nmap pour les débutants :Acquérir une expérience pratique avec l analyse des ports

L'ajout d'espaces entre les virgules interrompra l'analyse. Assurez-vous de les éviter. Vous pouvez également spécifier des scripts associés à l'aide de caractères génériques de style bash.

nmap --script=http* 192.168.1.1 

Vous pouvez toujours en savoir plus sur un script nmap en utilisant le --script-help option.

nmap --script-help "discovery" 

Comment contrôler la synchronisation de l'analyse pour Nmap sous Linux

Nmap offre d'excellentes performances prêtes à l'emploi. Cependant, vous pouvez également modifier le timing pour atteindre vos objectifs d'analyse. Le -T L'option nous permet de définir un modèle de synchronisation entre zéro et cinq. Des valeurs plus élevées indiquent des analyses plus rapides.

nmap -sS -T 2 --top-ports 10 192.168.1.1 

Les utilisateurs peuvent également spécifier un délai entre chaque sonde envoyée par nmap. Vous pouvez l'utiliser pour contourner les pare-feu. Le délai est spécifié en secondes.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1 
Nmap pour les débutants :Acquérir une expérience pratique avec l analyse des ports

Comment contourner les pare-feu pour les analyses Nmap ?

La technologie a parcouru un long chemin depuis la sortie de Nmap. La plupart des pare-feu actuels peuvent détecter les balayages de port et bloquer complètement l'adresse source. Nmap propose plusieurs méthodes pour contourner les pare-feux et les IDS.

nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1 

Le -D L'option définit une adresse IP leurre. Cela ne masque cependant pas votre adresse IP. Au lieu de cela, cela donne l'impression que plusieurs hôtes envoient les mêmes sondes d'analyse.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1 

Vous pouvez utiliser le -S possibilité d'usurper votre adresse IP. Vous devrez utiliser le -e option pour usurper votre adresse source, cependant. Il prend un nom d'interface comme argument. Vous pouvez également usurper l'adresse MAC.

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1 
Nmap pour les débutants :Acquérir une expérience pratique avec l analyse des ports

Spécification d'une valeur nulle pour --spoof-mac indique à nmap de générer un MAC aléatoire pour cette session. Vous pouvez toujours utiliser des adresses personnalisées.

Comment gérer la sortie Nmap

Nmap offre plusieurs façons de gérer la sortie de l'analyse. Vous pouvez enregistrer le résultat d'une session d'analyse dans des fichiers spécifiques.

nmap -sS -p 80,443 -oN scan-output 192.168.1.1 

De nombreux administrateurs aiment enregistrer la sortie au format XML. Cela facilite l'analyse.

nmap -sS -p 80,443 -oX scan-output 192.168.1.1 

Personnellement, j'aime enregistrer la sortie dans un fichier grepable. Cela facilite l'analyse des données à l'aide d'outils Unix populaires tels que grep, cut et awk.

nmap -sS -p 80,443 -oG scan-output 192.168.1.1 
Nmap pour les débutants :Acquérir une expérience pratique avec l analyse des ports

Analyser les services réseau à l'aide de Nmap

Nmap facilite la découverte du réseau. Vous pouvez choisir parmi une multitude de techniques d'analyse pour répondre à différents objectifs. De plus, une collection de scripts NSE puissants facilite grandement la recherche de services vulnérables.


[]