Si vous avez déjà effectué une surveillance du réseau, vous devez être familiarisé avec Nmap. Il s’agit d’un puissant scanner de ports qui permet aux administrateurs de localiser les points faibles de leur réseau.

Vous pouvez étudier un réseau entier, afficher les services en cours d’exécution et découvrir les vulnérabilités connues à l’aide d’une seule commande nmap. Ce guide présente quelques moyens utiles d’analyser les services réseau à l’aide de nmap sous Linux.

Comment scanner les réseaux à l’aide de Nmap

Nmap peut scanner des réseaux entiers pour les hôtes disponibles et les ports ouverts. Vous avez le choix entre plusieurs méthodes d’analyse. Les types d’analyse agressifs fournissent plus d’informations, mais les pare-feu peuvent les signaler. Les scans furtifs, quant à eux, conviennent mieux aux scénarios du monde réel.

nmap -sT scanme.nmap.org

Il s’agit d’une analyse de connexion TCP. Ces types de scans complètent la négociation TCP à trois avec l’hôte. Cependant, cela permet également à l’hôte de bloquer facilement ces analyses. De plus, ils prennent également plus de temps à terminer.

Les scans SYN, en revanche, ne terminent pas l’ensemble de la négociation à trois. Ainsi, il est plus difficile à bloquer et plus rapide que les analyses de connexion TCP.

>nmap -sS scanme.nmap.org

Étant donné que la plupart des sites Web utilisent TCP, les analyses UDP sont moins fréquentes. Cependant, vous pouvez les utiliser pour rechercher des services DNS, SNMP et DHCP.

nmap -sU scanme.nmap.org

Le scan SCTP INIT est une autre fonctionnalité robuste de nmap sous Linux. Cependant, tous les appareils n’utilisent pas encore ce protocole. Ainsi, la surface de surveillance peut être plus courte. Quoi qu’il en soit, ces analyses sont rapides, furtives et précises.

nmap -sY scanme.nmap.org

Comment spécifier des hôtes à l’aide de Nmap sous Linux

Nmap permet aux administrateurs d’analyser les réseaux de plusieurs manières. Vous pouvez analyser une seule adresse IP, une plage d’adresses IP et des adresses IP sélectionnées.

nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

Toutes ces analyses nmap sont effectuées sur le réseau local. Vous pouvez également analyser les réseaux distants de la même manière.

Assurez-vous de disposer des autorisations nécessaires si vous ne souhaitez pas faire face à des contestations judiciaires. Nous vous recommandons de créer une machine virtuelle (VM) pour tester ces commandes nmap. C’est l’une des raisons les plus pratiques d’utiliser une machine virtuelle.

Comment spécifier les ports dans Nmap

Nmap recherche par défaut les 1000 ports les plus populaires. Cependant, ils prennent souvent beaucoup plus de temps et peuvent déclencher des pare-feu ou des systèmes de détection d’intrusion. Nous pouvons spécifier les ports distants pour contourner ce problème.

nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1

Vous pouvez ajouter autant de ports que vous le souhaitez en utilisant le -p option. le -F L’option sélectionne le mode rapide, qui analyse essentiellement moins de ports que l’analyse par défaut.

nmap -sS -F 192.168.1.1

le –top-ports Cette option permet aux administrateurs de spécifier les ports les plus populaires. Cela peut être utile pour la reconnaissance à grande échelle.

En relation :  7 techniques pour mieux prendre la critique
nmap -sS --top-ports 10 192.168.1.1

Comment détecter les services et les informations de version

Nmap est excellent pour trouver des services et leurs informations de version. Ces données sont assez précises dans la plupart des cas. Vous pouvez ajouter la détection de version à votre analyse nmap en ajoutant le -sV option.

nmap -sS -sV -p 80,443 192.168.1.1

Nmap utilise plusieurs techniques pour récupérer les informations de version. Vous pouvez contrôler l’opération à l’aide du –version-intensité option. Plus l’intensité est élevée, plus le résultat est précis. Cependant, ils prennent également beaucoup plus de temps.

nmap -sS -sV --version-intensity 9 192.168.1.1

Vous pouvez également utiliser nmap pour détecter les versions du système d’exploitation. Ceci est très utile car vous découvrez tout de suite les services obsolètes.

nmap -sS -O -p 80,443 192.168.1.1

le –osscan-deviner L’option peut fournir un peu plus d’informations dans certains scénarios. Mais, c’est beaucoup plus intrusif.

nmap -sS --osscan-guess 192.168.1.1

Vous pouvez également utiliser le -UNE option pour activer la détection de version et de système d’exploitation à côté de traceroute.

nmap -sS -A -p 80,443 192.168.1.1

Comment utiliser les scripts Nmap sous Linux?

Les scripts Nmap allient puissance et flexibilité. Les administrateurs peuvent choisir parmi une variété de scripts NSE gérés par la communauté ou créer eux-mêmes des scripts personnalisés. Nmap catégorise les scripts par défaut pour les rendre plus faciles à utiliser.

nmap --script=version 192.168.1.1

Les scripts Nmap sont écrits en Lua et stockés dans / usr / share / nmap / nselib /. Certains autres scripts NSE intéressants incluent auth, vulns, exploit et brute. Vous pouvez utiliser plusieurs scripts à l’aide d’une liste séparée par des virgules.

nmap --script=version,auth 192.168.1.1

L’ajout d’espaces entre les virgules interrompra l’analyse. Assurez-vous de les éviter. Vous pouvez également spécifier des scripts associés à l’aide de caractères génériques de style bash.

nmap --script=http* 192.168.1.1

Vous pouvez toujours en savoir plus sur un script nmap en utilisant le –script-help option.

nmap --script-help "discovery"

Comment contrôler la synchronisation du scan pour Nmap sous Linux

Nmap offre d’excellentes performances hors de la boîte. Cependant, vous pouvez également modifier le calendrier pour atteindre vos objectifs d’analyse. le -T L’option nous permet de définir un modèle de synchronisation entre zéro et cinq. Des valeurs plus élevées spécifient des analyses plus rapides.

nmap -sS -T 2 --top-ports 10 192.168.1.1

Les utilisateurs peuvent également spécifier un délai entre chaque sonde envoyée par nmap. Vous pouvez l’utiliser pour contourner les pare-feu. Le délai est spécifié en secondes.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1
En relation :  MacKeeper a nettoyé sa loi, mais devriez-vous l'utiliser?

Comment éviter les pare-feu pour les analyses Nmap?

La technologie a parcouru un long chemin depuis la sortie de Nmap. Aujourd’hui, la plupart des pare-feu peuvent détecter les balayages de ports et bloquer complètement l’adresse source. Nmap propose plusieurs méthodes pour éviter les pare-feu et les IDS.

nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

le -RÉ L’option définit une adresse IP leurre. Cela ne masque pas votre adresse IP, cependant. Au lieu de cela, cela donne l’impression que plusieurs hôtes envoient les mêmes sondes d’analyse.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

Vous pouvez utiliser le -S option pour usurper votre adresse IP. Vous devrez utiliser le -e option pour spoofer votre adresse source, cependant. Il prend un nom d’interface comme argument. Vous pouvez également usurper l’adresse MAC.

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

Spécifier une valeur nulle pour –spoof-mac dit à nmap de générer un MAC aléatoire pour cette session. Vous pouvez toujours utiliser des adresses personnalisées.

Comment gérer la sortie Nmap

Nmap propose plusieurs façons de gérer la sortie de l’analyse. Vous pouvez enregistrer le résultat d’une session d’analyse dans des fichiers spécifiques.

nmap -sS -p 80,443 -oN scan-output 192.168.1.1

De nombreux administrateurs aiment enregistrer la sortie au format XML. Cela facilite l’analyse.

nmap -sS -p 80,443 -oX scan-output 192.168.1.1

J’aime personnellement enregistrer la sortie dans un fichier grepable. Cela facilite l’analyse des données à l’aide d’outils Unix populaires tels que grep, cut et awk.

nmap -sS -p 80,443 -oG scan-output 192.168.1.1

Analyser les services réseau à l’aide de Nmap

Nmap facilite la découverte du réseau. Vous pouvez choisir parmi une pléthore de techniques de numérisation pour atteindre différents objectifs. De plus, une collection de scripts NSE puissants facilite la recherche de services vulnérables.