Si vous n'avez pas travaillé sur les problèmes de sécurité, vous devez probablement introduire nmap, sinon vous n'avez pas besoin de présentations. Pour ceux qui ne le connaissent pas encore, dis que nmap est un outil open source très pratique. Il est utilisé pour suivre les ports, les services et d'autres informations sur une machine distante. Il a été écrit à l'origine par Gordon Lyon, bien qu'aujourd'hui une grande communauté participe à son développement.
Grâce à elle, vous pouvez tester la sécurité de divers systèmes informatiques, découvrir des services ou des ordinateurs connectés à un réseau pour essayer d'obtenir des informations à leur sujet et voir certaines vulnérabilités ou points d'entrée possibles. Pour rendre cela possible, cet outil écrit dans différents langages de programmation enverra une série de paquets réseau définis à d'autres ordinateurs du réseau et analysera leurs réponses ...
Le nombre d'options dont vous disposez est très important. Par conséquent, il peut également offrir un grand nombre de fonctions. Vous pouvez même utiliser les différents paramètres que vous pouvez passer à la commande pour vous adapter à différents types de latence et d'encombrement, contourner certaines barrières, et effectuer différents types de scans que nous allons maintenant analyser.
Exemples pratiques de nmap
Nmap c'est un outil très complexe, et son utilisation n'est pas expliquée depuis le début, mais je vais montrer quelques exemples concrets très intéressants. Pour ce faire, je vais créer plusieurs catégories et dans chacune d'elles expliquer quelques cas d'application. De plus, je n'explique pas comment installer cet outil, qui n'est généralement pas installé par effet dans la plupart des distributions GNU / Linux, uniquement dans celles destinées à la sécurité telles Kali Linux, Sécurité du système d'exploitation Parrot, etc.
Soyez patient, parfois il peut afficher des données très rapidement, dans d'autres cas cela peut prendre un certain temps pour le montrer. Alors ne désespérez pas, même s'il semble que l'outil ne fait rien, il analysera. Vous pouvez prendre un café pendant ou faire quelque chose pour vous distraire ... Mais à la fin, cela sera payant.
De plus, je vous recommande d'utiliser des machines virtuelles ou vos propres appareils domestiques pour éviter les problèmes. Pratiquez avec cela et vous ne serez pas tenté de vous lancer dans de plus gros problèmes ... De LxA, nous ne sommes pas responsables de l'utilisation que vous en faites.
Si vous n'aimez pas trop travailler avec la ligne de commande, vous avez la possibilité d'utiliser Zenmap, une interface graphique officielle pour ce projet, pour rendre les choses un peu plus faciles ...
Balayage ping
Quelques exemples pour effectuer un balayage ping avec nmap, c'est-à-dire une méthode pour établir la plage d'adresses IP affectées aux hôtes. En d'autres termes, pour découvrir des appareils en ligne au sein d'un réseau ou d'une plage. Pour ce faire, il vous suffit d'exécuter la commande suivante (les deux sont équivalentes):
nmap -sP nmap -sn
Mais si ce que vous voulez, c'est découvrir tous les hôtes d'un réseau de classe C, vous pouvez modifier la commande précédente et l'exécuter de cette autre manière:
nmap -sP 192.168.0.*
El * est un caractère générique, c'est-à-dire qu'il représente n'importe quelle valeur. Mais vous pouvez également filtrer ou régler un peu plus en utilisant des noms d'hôte (par exemple: server1.example.com), des adresses IP spécifiques, des plages (par exemple: 192.168.1.1-20), un sous-réseau (par exemple: 192.168.1.0/24) .
Définir les ports sur le scanner
Pour définir des ports avec nmap, vous pouvez utiliser le -p indicateur suivi du numéro de port spécifique que vous souhaitez analyser ou également d'une liste de ports séparés par des virgules pour le faire sur plusieurs:
nmap -p 80, 21 192.168.0.*
Vous pouvez également spécifier des plages, comme cela s'est produit avec les adresses IP, pour cela, vous pouvez utiliser le script pour définir le début et la fin de l'analyse:
nmap -p 21-80 linuxadictos.com
Et vous pouvez utiliser des plages d'adresses IP et de ports en même temps, même différentes sections de gammes, la vérité est que les combinaisons sont assez grandes. Utilisez votre imagination, mais en voici un autre exemple:
nmap -p 21-23,1000-2000 192.168.1.1-14
La commande précédente recherchait uniquement entre les ports 21 et 23, 100 à 2000 et ignorait le reste des ports. Avec des IP quelque peu similaires, de 1 à 192.168.1.14.
Scanner ARP
Un scanner avec le Protocole ARP cela peut être fait assez facilement. Vous pouvez le faire normalement ou sans ARP comme je le montre respectivement dans ces deux exemples:
nmap -sP -PR 192.168.*.* nmap -sn --disable-arp-ping 192.168.0.*
Encore une fois, je le répète, avec ce genre de sondage rapide et fiable Pour ARP, vous pouvez également jouer avec des plages de ports, des plages d'adresses IP, des noms de domaine, etc. Vous pouvez les combiner à votre guise ...
Scanner FIN
C'est un sondage plus agressif. Vous savez déjà qu'il existe trois types fondamentaux de scan, NULL (-sN), FIN (-sF) et Xmas (-sX). Le premier ne positionne aucun bit, l'indicateur d'en-tête TCP est 0. Dans le second cas, qui est celui qui nous intéresse pour cet exemple, le bit FIN est utilisé. Dans ce dernier cas, les drapeaux FIN, PSH et URG sont utilisés.
Sur exemples avec END serait:
nmap -sF -T4 192.168.1.4-8 nmap -sF -T2 192.168.1.6
Au fait, -T est de spécifier Modèles de chronométrage. Les noms sont paranoïaques ou 0, sournois ou 1, polis ou 2, normaux ou 3, agressifs ou 4 et insensés ou 5. Vous pouvez spécifier celui dont vous avez besoin à tout moment, par exemple -T4 est recommandé pour un réseau local. Cela peut varier selon que vous souhaitez échapper à certains mécanismes de défense, en fonction de la bande passante, etc.
Scanner NULL
Ce qui suit type de scanner: NULL. Exemples de la façon dont ce type de sondage serait effectué:
nmap -v -sN -p 8080 server1.ejemplo.com nmap -sN -T5 192.168.1.4
Comme vous le voyez dans ces exemples, vous pouvez également utiliser les modèles que j'ai mentionnés précédemment ... Je ne veux pas être répété, mais vous savez déjà que vous pouvez combiner les options et les paramètres comme vous le souhaitez, avec suffisamment de flexibilité.
N'oubliez pas que NULL, XMAS et FIN ne peut pas faire la distinction entre les ports ouverts et filtrés dans de nombreux contextes. Pour aider nmap à les distinguer, vous pouvez utiliser l'option -sV:
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
Scanner de Noël
Le sondage "Noël"
nmap -sX -T2 -v2 -p 80 192.168.1.4
Dans ce cas, j'ai introduit une autre nouvelle variable, et c'est -v, qui spécifier le niveau de détail Que veux-tu. Dans ce cas, c'est 2, au lieu du mode verbeux normal qui serait avec -v. Il peut également être appliqué aux commandes ci-dessus si vous en avez besoin.
Plus d'exemples avec nmap
En dehors de ce qui précède, vous pouvez également en utiliser d'autres parmi le grand nombre d'options de nmap. Par exemple, si vous voulez découvrir le type de système d'exploitation Dans un sondage, vous pouvez utiliser l'option -O:
nmap -sV -O -v 192.168.4.1
D'un autre côté, il faut savoir que nmap peut utiliser un certain nombre de scripts très pratique qui peut étendre davantage vos capacités et trouver, par exemple, des vulnérabilités. Pour mettre à jour la base de script nmap, utilisez:
nmap --script-updatedb
Pour utiliser ces scripts, vous pouvez effectuer les opérations suivantes:
nmap -f -sS -sV --script auth 192.168.4.4
Notez que j'ai utilisé auth, mais vous pouvez utiliser plus options:
- authentifié : exécutez tout votre scripts disponible pour l'authentification
- par défaut: exécuter le scripts outil de base par défaut
- découverte: récupère les informations de l'objectif ou victime
- externe: scénario utiliser des ressources externes
- intrusif: utiliser scripts qui sont considérés comme intrusifs pour la victime ou l'objectif
- logiciels malveillants : vérifier les connexions ouvertes en raison d'un code malveillant ou backdoors (portes arrière)
- sûr: courir scripts qui ne sont pas intrusifs
- vulnérable : découvrir les vulnérabilités les plus connues
- tout: exécute absolument tout scripts avec extension NSE disponible
Vous pouvez également utiliser des scripts spécifiques pour découvrir une vulnérabilité spécifique. Par exemple le SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
La quantité d'outils disponibles comme vous pouvez le voir est très nombreuse. Une autre option, et avec cela, j'ai terminé, serait de vérifier s'il est vulnérable à un force brute contre le protocole SSH:
nmap --script ssh-brute.nse 192.168.41.14
Plus d'informations
Pour plus d'informations, vous pouvez utiliser la commande man dans votre distribution et aussi cet autre manuel en ligne. Vous y trouverez tout ce que vous devez savoir sur cet outil complexe.
man nmap
Cependant, j'espère que ces exemples vous aideront, vous savez déjà que vous pouvez partir vos commentaires...
Excellent post, je vous félicite ...
Vous devriez envisager d'en créer un pour IPv6 car les informations d'exemple nmap sont rares.
BONSOIR.
C'EST UNE EXCELLENTE APPLICATION POUR VISUALISER COMMENT NOUS SOMMES DANS LA SÉCURITÉ DE NOS RÉSEAUX QUE NOUS AVONS ...
S'IL VOUS PLAÎT SI J'AVAIS UN MANUEL OU D'AUTRES AVEC DE L'AIDE COMME CECI QUI ME PERMETTENT DE VOUS AIDER À RÉDUIRE TOUTES LES LACUNES MERCI ...
VOEUX LEO
Il y a peu de temps que j'ai commencé mes recherches sur NMAP, j'ai déjà eu l'occasion d'en prendre quelques-uns
cours de sécurité et ils traitent de NMAP mais votre explication était plus claire que dans le
vidéos.
Excellente information, merci.
Bon message: D
Salutations du Chili