nmap: exemples de commandes utiles

logo nmap

Si vous n'avez pas travaillé sur les problèmes de sécurité, vous devez probablement introduire nmap, sinon vous n'avez pas besoin de présentations. Pour ceux qui ne le connaissent pas encore, dis que nmap est un outil open source très pratique. Il est utilisé pour suivre les ports, les services et d'autres informations sur une machine distante. Il a été écrit à l'origine par Gordon Lyon, bien qu'aujourd'hui une grande communauté participe à son développement.

Grâce à elle, vous pouvez tester la sécurité de divers systèmes informatiques, découvrir des services ou des ordinateurs connectés à un réseau pour essayer d'obtenir des informations à leur sujet et voir certaines vulnérabilités ou points d'entrée possibles. Pour rendre cela possible, cet outil écrit dans différents langages de programmation enverra une série de paquets réseau définis à d'autres ordinateurs du réseau et analysera leurs réponses ...

Le nombre d'options dont vous disposez est très important. Par conséquent, il peut également offrir un grand nombre de fonctions. Vous pouvez même utiliser les différents paramètres que vous pouvez passer à la commande pour vous adapter à différents types de latence et d'encombrement, contourner certaines barrières, et effectuer différents types de scans que nous allons maintenant analyser.

Exemples pratiques de nmap

Nmap c'est un outil très complexe, et son utilisation n'est pas expliquée depuis le début, mais je vais montrer quelques exemples concrets très intéressants. Pour ce faire, je vais créer plusieurs catégories et dans chacune d'elles expliquer quelques cas d'application. De plus, je n'explique pas comment installer cet outil, qui n'est généralement pas installé par effet dans la plupart des distributions GNU / Linux, uniquement dans celles destinées à la sécurité telles Kali Linux, Sécurité du système d'exploitation Parrot, etc.

Soyez patient, parfois il peut afficher des données très rapidement, dans d'autres cas cela peut prendre un certain temps pour le montrer. Alors ne désespérez pas, même s'il semble que l'outil ne fait rien, il analysera. Vous pouvez prendre un café pendant ou faire quelque chose pour vous distraire ... Mais à la fin, cela sera payant.

De plus, je vous recommande d'utiliser des machines virtuelles ou vos propres appareils domestiques pour éviter les problèmes. Pratiquez avec cela et vous ne serez pas tenté de vous lancer dans de plus gros problèmes ... De LxA, nous ne sommes pas responsables de l'utilisation que vous en faites.

Si vous n'aimez pas trop travailler avec la ligne de commande, vous avez la possibilité d'utiliser Zenmap, une interface graphique officielle pour ce projet, pour rendre les choses un peu plus faciles ...

Balayage ping

Quelques exemples pour effectuer un balayage ping avec nmap, c'est-à-dire une méthode pour établir la plage d'adresses IP affectées aux hôtes. En d'autres termes, pour découvrir des appareils en ligne au sein d'un réseau ou d'une plage. Pour ce faire, il vous suffit d'exécuter la commande suivante (les deux sont équivalentes):

nmap -sP

nmap -sn

Mais si ce que vous voulez, c'est découvrir tous les hôtes d'un réseau de classe C, vous pouvez modifier la commande précédente et l'exécuter de cette autre manière:

nmap -sP 192.168.0.* 

El * est un caractère générique, c'est-à-dire qu'il représente n'importe quelle valeur. Mais vous pouvez également filtrer ou régler un peu plus en utilisant des noms d'hôte (par exemple: server1.example.com), des adresses IP spécifiques, des plages (par exemple: 192.168.1.1-20), un sous-réseau (par exemple: 192.168.1.0/24) .

Définir les ports sur le scanner

Pour définir des ports avec nmap, vous pouvez utiliser le -p indicateur suivi du numéro de port spécifique que vous souhaitez analyser ou également d'une liste de ports séparés par des virgules pour le faire sur plusieurs:

nmap -p 80, 21 192.168.0.* 

Vous pouvez également spécifier des plages, comme cela s'est produit avec les adresses IP, pour cela, vous pouvez utiliser le script pour définir le début et la fin de l'analyse:

nmap -p 21-80 linuxadictos.com

Et vous pouvez utiliser des plages d'adresses IP et de ports en même temps, même différentes sections de gammes, la vérité est que les combinaisons sont assez grandes. Utilisez votre imagination, mais en voici un autre exemple:

nmap -p 21-23,1000-2000 192.168.1.1-14 

La commande précédente recherchait uniquement entre les ports 21 et 23, 100 à 2000 et ignorait le reste des ports. Avec des IP quelque peu similaires, de 1 à 192.168.1.14.

Scanner ARP

Un scanner avec le Protocole ARP cela peut être fait assez facilement. Vous pouvez le faire normalement ou sans ARP comme je le montre respectivement dans ces deux exemples:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Encore une fois, je le répète, avec ce genre de sondage rapide et fiable Pour ARP, vous pouvez également jouer avec des plages de ports, des plages d'adresses IP, des noms de domaine, etc. Vous pouvez les combiner à votre guise ...

Scanner FIN

C'est un sondage plus agressif. Vous savez déjà qu'il existe trois types fondamentaux de scan, NULL (-sN), FIN (-sF) et Xmas (-sX). Le premier ne positionne aucun bit, l'indicateur d'en-tête TCP est 0. Dans le second cas, qui est celui qui nous intéresse pour cet exemple, le bit FIN est utilisé. Dans ce dernier cas, les drapeaux FIN, PSH et URG sont utilisés.

Sur exemples avec END serait:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Au fait, -T est de spécifier Modèles de chronométrage. Les noms sont paranoïaques ou 0, sournois ou 1, polis ou 2, normaux ou 3, agressifs ou 4 et insensés ou 5. Vous pouvez spécifier celui dont vous avez besoin à tout moment, par exemple -T4 est recommandé pour un réseau local. Cela peut varier selon que vous souhaitez échapper à certains mécanismes de défense, en fonction de la bande passante, etc.

Scanner NULL

Ce qui suit type de scanner: NULL. Exemples de la façon dont ce type de sondage serait effectué:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Comme vous le voyez dans ces exemples, vous pouvez également utiliser les modèles que j'ai mentionnés précédemment ... Je ne veux pas être répété, mais vous savez déjà que vous pouvez combiner les options et les paramètres comme vous le souhaitez, avec suffisamment de flexibilité.

N'oubliez pas que NULL, XMAS et FIN ne peut pas faire la distinction entre les ports ouverts et filtrés dans de nombreux contextes. Pour aider nmap à les distinguer, vous pouvez utiliser l'option -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Scanner de Noël

Le sondage "Noël"

nmap -sX -T2 -v2 -p 80 192.168.1.4

Dans ce cas, j'ai introduit une autre nouvelle variable, et c'est -v, qui spécifier le niveau de détail Que veux-tu. Dans ce cas, c'est 2, au lieu du mode verbeux normal qui serait avec -v. Il peut également être appliqué aux commandes ci-dessus si vous en avez besoin.

Plus d'exemples avec nmap

En dehors de ce qui précède, vous pouvez également en utiliser d'autres parmi le grand nombre d'options de nmap. Par exemple, si vous voulez découvrir le type de système d'exploitation Dans un sondage, vous pouvez utiliser l'option -O:

nmap -sV -O -v 192.168.4.1 

D'un autre côté, il faut savoir que nmap peut utiliser un certain nombre de scripts très pratique qui peut étendre davantage vos capacités et trouver, par exemple, des vulnérabilités. Pour mettre à jour la base de script nmap, utilisez:

nmap --script-updatedb 

Pour utiliser ces scripts, vous pouvez effectuer les opérations suivantes:

nmap -f -sS -sV --script auth 192.168.4.4

Notez que j'ai utilisé auth, mais vous pouvez utiliser plus options:

  • authentifié : exécutez tout votre scripts disponible pour l'authentification
  • par défaut: exécuter le scripts outil de base par défaut
  • découverte: récupère les informations de l'objectif ou victime
  • externe: scénario utiliser des ressources externes
  • intrusif: utiliser scripts qui sont considérés comme intrusifs pour la victime ou l'objectif
  • logiciels malveillants : vérifier les connexions ouvertes en raison d'un code malveillant ou backdoors (portes arrière)
  • sûr: courir scripts qui ne sont pas intrusifs
  • vulnérable : découvrir les vulnérabilités les plus connues
  • tout: exécute absolument tout scripts avec extension NSE disponible

Vous pouvez également utiliser des scripts spécifiques pour découvrir une vulnérabilité spécifique. Par exemple le SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

La quantité d'outils disponibles comme vous pouvez le voir est très nombreuse. Une autre option, et avec cela, j'ai terminé, serait de vérifier s'il est vulnérable à un force brute contre le protocole SSH:

nmap --script ssh-brute.nse 192.168.41.14

Plus d'informations

Pour plus d'informations, vous pouvez utiliser la commande man dans votre distribution et aussi cet autre manuel en ligne. Vous y trouverez tout ce que vous devez savoir sur cet outil complexe.

man nmap

Cependant, j'espère que ces exemples vous aideront, vous savez déjà que vous pouvez partir vos commentaires...


4 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Ivan dit

    Excellent post, je vous félicite ...

    Vous devriez envisager d'en créer un pour IPv6 car les informations d'exemple nmap sont rares.

  2.   LION dit

    BONSOIR.
    C'EST UNE EXCELLENTE APPLICATION POUR VISUALISER COMMENT NOUS SOMMES DANS LA SÉCURITÉ DE NOS RÉSEAUX QUE NOUS AVONS ...
    S'IL VOUS PLAÎT SI J'AVAIS UN MANUEL OU D'AUTRES AVEC DE L'AIDE COMME CECI QUI ME PERMETTENT DE VOUS AIDER À RÉDUIRE TOUTES LES LACUNES MERCI ...
    VOEUX LEO

  3.   Alfredo dit

    Il y a peu de temps que j'ai commencé mes recherches sur NMAP, j'ai déjà eu l'occasion d'en prendre quelques-uns
    cours de sécurité et ils traitent de NMAP mais votre explication était plus claire que dans le
    vidéos.
    Excellente information, merci.

  4.   A3RCR3A dit

    Bon message: D
    Salutations du Chili