Scanner réseau Nmap et ses capacités. Comment exécuter une simple analyse Nmap Nmap. Commencer

Êtes-vous préoccupé par la sécurité de votre réseau ou de tout autre réseau ? Protéger votre routeur des connexions indésirables est essentiel pour assurer la sécurité de votre réseau. Une méthode simple est Nmap ou Network Mapper. Il s'agit d'un programme d'analyse qui vérifie quels ports sont ouverts et lesquels sont fermés, ainsi que d'autres détails. Les professionnels de la sécurité utilisent ce programme pour tester la sécurité du réseau. Pour savoir comment utiliser ce programme, voir l'étape 1.

Pas

Utiliser Zenmap

    Téléchargez le programme d'installation de Nmap. Vous pouvez trouver le programme d'installation sur le site Web des développeurs et le télécharger gratuitement. Il est recommandé de télécharger depuis le site Web des développeurs pour éviter tout risque de téléchargement de virus ou de fichiers falsifiés. En téléchargeant Nmap, vous obtenez également Zenmap, une interface graphique pour Nmap qui rend le programme facile à utiliser pour les débutants lorsqu'ils effectuent des analyses sans connaître les commandes.

    • Zenmap est disponible pour les systèmes d'exploitation Windows, Linux et Mac OS X. Vous pouvez trouver des installateurs sur le site officiel de Nmap.
  1. Lancez le programme GUI « Nmap – Zenmap ». Si lors de l'installation, vous avez laissé tous les éléments intacts, l'icône du programme devrait apparaître sur votre bureau. Sinon, regardez dans le menu démarrer et lancez Zenmap.

    Entrez le but de votre analyse. Zenmap fait de l'analyse réseau un processus très simple. Tout d’abord, sélectionnez la cible d’analyse. Vous pouvez saisir le domaine (exemple.com), l'adresse IP (127.0.0.1), le réseau (192.168.1.0/24) ou une combinaison de ceux-ci.

    • En fonction de votre téléchargement et du but de votre analyse, l'utilisation de Nmap peut enfreindre les politiques d'utilisation de votre FAI. Vérifiez toujours les règles des utilisateurs locaux lorsque vous utilisez Nmap lors d'une numérisation en dehors de votre propre réseau.
  2. Sélectionnez votre profil. Les profils sont un groupe de modifications qui modifient la structure d'analyse. Les profils vous permettent de sélectionner rapidement différents types d'analyses sans avoir à apporter de modifications sur la ligne de commande. Choisissez le profil le mieux adapté à vos besoins :

    • Analyse intense- une numérisation approfondie. Comprend le système d'exploitation, la version, la reconnaissance de script, le traçage et un temps d'analyse agressif.
    • Analyse ping- Cette analyse détermine l'état en ligne de la cible de votre analyse et n'analyse pas les ports.
    • Scan rapide- analyse plus rapidement qu'une analyse classique avec un temps d'analyse et un échantillonnage de ports agressifs.
    • Analyse régulière- il s'agit d'une analyse Nmap standard sans aucune modification. Le résultat inclut le ping et les ports ouverts.
  3. Cliquez sur Numériser pour lancer la numérisation. Les résultats de l'analyse active seront affichés dans l'onglet Sortie Nmap. La durée de l'analyse dépendra du profil sélectionné, de la distance physique par rapport à la cible et de la configuration du réseau.

    Consultez vos résultats. Une fois l'analyse terminée, vous verrez le message « Nmap is done » au bas de l'onglet Nmap Output. Vous pouvez maintenant vérifier vos résultats, en fonction du type d'analyse que vous avez sélectionné. Tous les résultats sont collectés dans l'onglet Sortie, mais en sélectionnant d'autres onglets, vous pouvez étudier le résultat obtenu plus en détail.

    • Ports/hôtes- Cet onglet affichera les analyses de ports, y compris les services exécutés sur ces ports.
    • Topologie- Affiche la trace de l'analyse effectuée. Vous pouvez voir combien de « sauts » sont nécessaires pour que vos données atteignent l'objectif souhaité.
    • Détails de l'hôte- Affiche des informations complètes sur la cible, le nombre de ports, les adresses IP, les noms d'hôte, les systèmes d'exploitation, etc.
    • Analyses- cet onglet enregistre l'historique de vos analyses précédentes. De cette façon, vous pouvez redémarrer rapidement une analyse effectuée dans le passé avec un ensemble spécifique de paramètres.

Utiliser la ligne de commande

  1. Installez Nmap. Nmap est un petit programme gratuit. Vous pouvez télécharger le programme sur le site Web du développeur. Suivez les instructions en fonction de votre système d'exploitation :

    Ouvrez votre invite de commande. Les commandes Nmap fonctionnent à partir de la ligne de commande et affichent les résultats juste en dessous de la commande. Vous pouvez utiliser les options pour modifier la structure de l'analyse. Vous pouvez exécuter des analyses depuis n'importe quel endroit spécifié dans votre ligne de commande.

  2. Scannez les ports dont vous avez besoin. Pour démarrer une analyse simple, écrivez nmap . Cela commencera à envoyer une requête ping à la cible sélectionnée et aux ports d'analyse. Ce scan est très facile à reconnaître. Les résultats seront visibles sur votre écran. Vous devrez peut-être faire défiler vers le haut pour voir les résultats complets.

    • Selon le téléchargement et le but de votre analyse, l'utilisation de Nmap peut être contraire aux règles de votre FAI. Vérifiez toujours les règles des utilisateurs locaux lorsque vous utilisez Nmap lors d'une numérisation en dehors de votre propre réseau.
  3. Effectuez une analyse modifiée. Vous pouvez utiliser des variables de commande pour modifier les paramètres d'analyse, ce qui entraîne une analyse plus ou moins étendue. Vous pouvez ajouter plusieurs variables en laissant un espace entre chacune. Les variables sont placées avant la cible : nmap

    • -sS- Ceci est un scan SYN secret. Cette analyse est plus difficile à détecter qu’une analyse ordinaire, mais peut prendre plus de temps. La plupart des pare-feu les plus récents peuvent détecter l'analyse –sS.
    • -sn- C'est un scan ping. Cette analyse n'utilise pas la détection de port et vérifie uniquement l'état en ligne de la cible.
    • -O- Cette analyse détermine le type de système d'exploitation de la cible.
    • -UN- Cette variable inclut la détection d'informations plus complètes : système d'exploitation, version, scripts et trace.
    • -F- permet une analyse rapide et réduit le nombre de ports analysés.
    • -v- cette variable affiche davantage de résultats d'analyse, les rendant plus lisibles.
  4. Exportez les résultats de votre analyse dans un fichier XML. Vous pouvez configurer la sortie des résultats de votre analyse dans un fichier XML et, par la suite, les ouvrir facilement dans n'importe quel navigateur Web. Pour ce faire, utilisez une variable -bœuf avec le nom du fichier pour sortir les données. La commande complète ressemble à ceci : nmap –oX ScanResults.xml .

    • Votre fichier XML sera enregistré dans le répertoire courant de votre ligne de commande.
  • Vous vous demandez comment se déroule l'analyse ? Appuyez sur la barre d'espace ou sur n'importe quel bouton pendant l'analyse pour afficher la progression de Nmap.
  • La cible ne répond pas ? Essayez d'ajouter la variable « -P0 » à votre analyse. En conséquence, l'analyse de Nmap commencera son travail même si le programme « pense » que la cible n'existe pas. Cela peut être utile lorsque l'ordinateur est protégé par un pare-feu.
  • Si votre analyse prend beaucoup de temps (plus de 20 minutes), essayez d'ajouter la variable « -F » afin que l'analyse Nmap n'affecte que les ports récemment utilisés.

L'une des fonctionnalités les plus connues de Nmap est la détection à distance du système d'exploitation basée sur l'analyse de la pile TCP/IP. Nmap envoie une série de paquets TCP et UDP à l'hôte distant et examine pratiquement chaque bit des réponses. Après avoir exécuté une douzaine de tests tels que l'échantillonnage TCP ISN, la prise en charge des options TCP, l'échantillonnage d'ID IP et l'analyse du temps d'initialisation, Nmap compare les résultats avec sa base de données nmap-os-db, composée de plus d'un millier d'ensembles connus de résultats typiques pour divers systèmes d'exploitation et, lorsqu'une correspondance est trouvée, affiche des informations sur le système d'exploitation. Chaque ensemble contient une description en texte libre du système d'exploitation et une classification qui inclut le nom du fabricant (par exemple Sun), le nom du système d'exploitation (par exemple Solaris), la génération du système d'exploitation (par exemple 10) et le type de périphérique (). OS et une classification qui fournit le nom du fournisseur (par exemple Sun), le système d'exploitation sous-jacent (par exemple Solaris), la génération du système d'exploitation (par exemple 10) et le type d'appareil (à des fins générales, routeur, commutateur, console de jeu, etc.).

Si Nmap ne peut pas détecter le système d'exploitation, mais qu'il y a de bonnes raisons de le faire (par exemple, au moins un port ouvert et un port fermé a été trouvé), alors Nmap fournira une URL où, si vous savez exactement quel système d'exploitation est utilisé. , vous pouvez fournir un ensemble de ses caractéristiques. En faisant cela, vous contribuerez à la base de données de systèmes d'exploitation connus de Nmap, la rendant ainsi plus utile à tout le monde.

L'option de détection du système d'exploitation active également d'autres tests qui vous permettent de profiter des informations collectées pendant le fonctionnement. L’un d’eux est la classification de prévisibilité des séquences TCP. Cela vous permet de déterminer approximativement à quel point il est difficile d'établir une fausse connexion TCP avec un hôte distant. Cela peut être utile pour pirater et exploiter des programmes basés sur la confiance (rlogin, filtres pare-feu, etc.) ou pour masquer la source d'une attaque. Ce type d’usurpation d’identité est désormais rarement utilisé, mais de nombreuses machines restent vulnérables à ce type d’attaque. Le nombre de difficultés est basé sur un échantillonnage statistique et peut fluctuer. Il est généralement préférable de classer en utilisant des expressions anglaises telles que « un défi digne d'intérêt» ou « blague triviale» . Ces informations ne seront affichées que lorsque le mode verbal est activé (-v). Lorsque le mode verbal est activé avec l'option -O, des informations sur la génération de la séquence d'ID IP sont également émises. La plupart des voitures sont en classe « incrémentale» , ce qui signifie qu'ils incrémentent le champ ID dans l'en-tête IP pour chaque paquet envoyé. Cela les rend vulnérables aux attaques d’usurpation d’identité et aux attaques avancées de collecte d’informations.

De plus, lors de la détection du système d'exploitation, une tentative est effectuée pour connaître la durée de fonctionnement de la machine cible. À l'aide des horodatages TCP (RFC 1323), Nmap essaie de deviner quand la machine a été redémarrée pour la dernière fois. Les informations peuvent ne pas être exactes parce que... Le compteur d'horodatage n'a pas été réinitialisé, a été dépassé ou a été masqué d'une manière ou d'une autre. Les informations sont affichées uniquement verbalement.

La documentation papier sur le fonctionnement, l'utilisation et la configuration de l'option de détection du système d'exploitation se trouve sur.

La fonctionnalité de détection du système d'exploitation est activée et contrôlée à l'aide des options suivantes :

O (Activer la détection du système d'exploitation)

Active la fonction de détection du système d'exploitation dont le fonctionnement est décrit ci-dessus. Vous pouvez également utiliser l'option -A, qui permet la détection du système d'exploitation entre autres fonctions.

--osscan-limit (Utilisez la fonction de détection du système d'exploitation uniquement pour les hôtes "prometteurs")

La fonction de détection du système d'exploitation est beaucoup plus efficace si au moins un port TCP ouvert et un port fermé sont détectés. Définissez cette option et Nmap ne tentera même pas de détecter le système d'exploitation des hôtes qui ne répondent pas à ce critère. Cela peut faire gagner beaucoup de temps, en particulier lorsque -PN analyse de nombreux hôtes. Cette option n'aura d'effet que si vous activez la fonctionnalité du système d'exploitation en spécifiant les options -O ou -A.

--osscan-deviner ; --fuzzy (Devinez les résultats de détection du système d'exploitation)

Lorsque Nmap n'est pas en mesure de déterminer une correspondance exacte, il fournit parfois les correspondances les plus proches des résultats de l'analyse. Pour que Nmap fasse cela par défaut, les correspondances doivent être très proches. L'une ou l'autre de ces options (égales) amène Nmap à analyser les résultats de manière plus agressive. Nmap signalera toujours lorsqu'une correspondance non parfaite est trouvée et affichera également le pourcentage de correspondance pour chaque ensemble de caractéristiques.

--max-os-tries (Définit le nombre maximum de tentatives pour détecter le système d'exploitation)

Lorsque Nmap essaie de déterminer le système d'exploitation sur un hôte cible et ne parvient pas à trouver une correspondance parfaite, il réessaye généralement. Par défaut, Nmap effectue cinq tentatives si les conditions sont favorables pour détecter le système d'exploitation, et deux fois dans le cas contraire. Définir --max-os-tries sur une valeur inférieure (par exemple 1) accélère Nmap, mais vous manquez certaines entrées qui pourraient éventuellement être utilisées pour identifier le système d'exploitation. Une valeur élevée peut être définie pour permettre davantage de tentatives dans des conditions favorables. Cela est rarement fait, sauf lorsqu'il est nécessaire de générer un ensemble plus détaillé de caractéristiques du système d'exploitation à inclure dans la base de données Nmap.

Nmap est un scanner de réseau open source très populaire qui peut être utilisé sous Windows et Linux. Nmap ou Network Mapper a été développé par Gordon Luon et est actuellement utilisé par les professionnels de la sécurité et les administrateurs système du monde entier.

Ce programme aide les administrateurs système à comprendre très rapidement quels ordinateurs sont connectés au réseau, à connaître leurs noms et également à voir quels logiciels y sont installés, quel système d'exploitation et quels types de filtres sont utilisés. Les fonctionnalités du programme peuvent être étendues avec son propre langage de script, qui permet aux administrateurs d'automatiser de nombreuses actions.

Par exemple, les scripts peuvent détecter automatiquement de nouvelles vulnérabilités de sécurité sur votre réseau. Namp peut être utilisé avec de bonnes ou de mauvaises intentions, veillez à ne pas utiliser nmap contre la loi. Dans ce didacticiel, nous verrons comment utiliser namp pour analyser les ports sur le système d'exploitation Linux. Mais vous devez d’abord essayer de comprendre comment fonctionne cet utilitaire.

Dans les réseaux informatiques, tous les appareils connectés ont leur propre adresse IP. Chaque ordinateur prend en charge le protocole ping, qui peut être utilisé pour déterminer s'il est connecté au réseau. Nous envoyons simplement une requête ping à l'ordinateur, et s'il répond, nous supposons qu'il est connecté. Nmap adopte une approche légèrement différente. Les ordinateurs réagissent également d'une certaine manière à certains paquets réseau : l'utilitaire envoie simplement les paquets nécessaires et regarde quels hôtes ont envoyé la réponse.

Mais vous le savez probablement déjà. Ce qui est plus intéressant, c'est la façon dont Nmap découvre quels services s'exécutent sur une machine. L'essence de tous les programmes réseau est basée sur les ports. Pour recevoir un message du réseau, le programme doit ouvrir un port sur votre ordinateur et attendre les connexions entrantes. Et pour envoyer un message sur le réseau, vous devez vous connecter à un autre port de programme (destination). Le programme devra alors ouvrir le port sur lequel il attendra une réponse.

L'utilitaire nmap, lors de l'analyse du réseau, parcourt la gamme de ports disponibles et essaie de se connecter à chacun d'eux. Si la connexion réussit, dans la plupart des cas, en transmettant plusieurs paquets, le programme peut même connaître la version du logiciel qui écoute les connexions sur ce port. Maintenant que nous avons couvert les bases, voyons comment utiliser nmap pour analyser les ports et les réseaux.

Syntaxe Nmap

La commande de lancement de Nmap est très simple, il suffit de lui passer l'adresse IP ou le réseau cible dans les paramètres, et également de préciser des options si nécessaire :

$ adresse des options nmap

Examinons maintenant les principales options dont nous aurons besoin dans cet article.

  • -sL- créez simplement une liste d'hôtes en cours d'exécution, mais n'analysez pas les ports nmap ;
  • -sp- vérifier uniquement si l'hôte est accessible via ping ;
  • -PN- considérer tous les hôtes accessibles, même s'ils ne répondent pas au ping ;
  • -sS/sT/sA/sW/sM- Analyse TCP ;
  • -sU- Nmap d'analyse UDP ;
  • -sN/sF/sX- Analyse TCP NULL et FIN ;
  • -sC- exécuter le script par défaut ;
  • -si- balayage Indle paresseux ;
  • -p- spécifier la plage de ports à vérifier ;
  • -sV- examen détaillé des ports pour déterminer les versions de service ;
  • -O- déterminer le système d'exploitation ;
  • -T- vitesse de numérisation, plus elle est élevée, plus elle est rapide ;
  • -D- analyse de masques à l'aide d'adresses IP fictives ;
  • -S- remplacez votre adresse IP par celle spécifiée ;
  • -e- utiliser une interface spécifique ;
  • --usurpation-mac- définissez votre adresse MAC ;
  • -UN- détermination du système d'exploitation à l'aide de scripts.

Maintenant que nous avons couvert toutes les options de base, parlons du fonctionnement de l'analyse des ports nmap.

Comment utiliser Nmap pour analyser les ports sous Linux

Examinons ensuite des exemples de nmap. Voyons d'abord comment trouver tous les appareils connectés au réseau ; pour ce faire, il suffit d'utiliser l'option -sL et de spécifier le masque de notre réseau. dans mon cas, c'est 192.168.1.1/24. Vous pouvez trouver votre masque de réseau local en exécutant la commande :

À partir de la sortie de l'interface que vous utilisez, prenez le numéro après la barre oblique et avant la barre oblique, indiquez l'adresse IP de votre routeur. La commande pour analyser le réseau nmap ressemblera à ceci :

nmap -sL 192.168.1.1/24

Parfois, cette analyse peut ne produire aucun résultat car certains systèmes d'exploitation disposent d'une protection contre l'analyse des ports. Mais cela peut être contourné en utilisant simplement ping pour analyser toutes les adresses IP du réseau ; pour cela, il existe l'option -sn :

nmap -sn 192.168.1.1/24

Comme vous pouvez le constater, le programme a désormais détecté les appareils actifs sur le réseau. Ensuite, nous pouvons analyser les ports nmap pour l'hôte souhaité en exécutant l'utilitaire sans options :

sudo nmap 192.168.1.1

Nous pouvons maintenant voir que plusieurs ports sont ouverts, qui sont tous utilisés par un service sur la machine cible. Chacun d’eux peut être potentiellement vulnérable, il n’est donc pas sûr d’avoir de nombreux ports ouverts sur une machine. Mais ce n’est pas tout ce que vous pouvez faire ; vous apprendrez ensuite à utiliser nmap.

Pour obtenir des informations plus détaillées sur la machine et les services qui y sont exécutés, vous pouvez utiliser l'option -sV. L'utilitaire se connectera à chaque port et déterminera toutes les informations disponibles :

sudo nmap -sV 192.168.1.1

Notre machine exécute FTP, nous pouvons donc essayer d'examiner de plus près ce service en utilisant des scripts nmap standard. Les scripts vous permettent de vérifier le port plus en détail et de trouver d'éventuelles vulnérabilités. Pour ce faire, utilisez les options -sC et -p pour définir le port :

sudo nmap -sC 192.168.56.102 -p 21

Nous avons exécuté le script par défaut, mais il existe aussi d'autres scripts, par exemple, vous pouvez retrouver tous les scripts pour ftp avec la commande :

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Ensuite, nous essaierons d'en utiliser un, pour cela il suffit de le spécifier à l'aide de l'option --script. Mais vous pouvez d’abord regarder les informations sur le script :

sudo nmap --script-help ftp-brute.nse

Ce script tentera de déterminer le login et le mot de passe FTP sur l'hôte distant. Ensuite, exécutez le script :

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

En conséquence, le script a récupéré le login et le mot de passe, admin/admin. C'est pourquoi vous n'avez pas besoin d'utiliser les options de connexion par défaut.

Vous pouvez également exécuter l'utilitaire avec l'option -A ; elle active un mode de fonctionnement plus agressif de l'utilitaire, avec lequel vous obtiendrez la plupart des informations avec une seule commande :

sudo nmap -A 192.168.1.1

Veuillez noter que presque toutes les informations que nous avons vues auparavant se trouvent ici. Il peut être utilisé pour augmenter la protection de cette machine.

L'une des premières tâches lors de l'exploration d'un réseau est de réduire l'ensemble (parfois assez vaste) de plages IP à une liste d'hôtes actifs ou intéressants. L'analyse de chaque port de chaque adresse IP est lente et inutile. Bien entendu, ce qui rend un hôte intéressant pour la recherche est largement déterminé par le but de la numérisation. Les administrateurs réseau peuvent s'intéresser uniquement aux hôtes exécutant un service particulier, tandis que ceux qui s'intéressent à la sécurité s'intéresseront à tous les appareils dotés d'adresses IP. Les objectifs des administrateurs consistant à découvrir les hôtes en cours d'exécution sur un réseau peuvent être satisfaits avec un simple ping ICMP, mais les personnes testant la capacité d'un réseau à résister aux attaques externes doivent utiliser une variété d'ensembles de requêtes pour contourner le pare-feu.

Les tâches nécessitant la découverte d'hôtes étant très variées, Nmap propose une grande variété d'options pour différentes méthodes. La tâche de découverte des hôtes est parfois appelée analyse ping, mais elle est de loin supérieure aux requêtes ICMP habituelles associées aux utilitaires ping omniprésents. Les utilisateurs peuvent ignorer entièrement l'étape d'analyse ping en utilisant l'option d'analyse vers la liste (-sL) ou simplement la désactiver (-PN), ou encore analyser le réseau à l'aide de combinaisons arbitraires de requêtes TCP SYN/ACK multiport, UDP et ICMP. Le but de toutes ces requêtes est d'obtenir des réponses indiquant que l'adresse IP est actuellement active (utilisée par l'hôte ou le périphérique réseau). Sur la plupart des réseaux, seul un petit pourcentage d'adresses IP est active à tout moment. Cela est particulièrement vrai pour les espaces d'adressage comme 10.0.0.0/8. Ces réseaux comptent 16 millions d’adresses IP, mais je les ai vus utilisés par des entreprises ne possédant pas plus d’un millier de machines. La découverte d'hôtes permet de trouver ces machines dans cette vaste mer d'adresses IP.

Si aucune option de découverte d'hôte n'est spécifiée, Nmap envoie un paquet TCP ACK sur le port 80 et une demande de réponse d'écho ICMP à chaque machine cible. L'exception est l'analyse ARP de toutes les cibles du réseau. Pour les utilisateurs non privilégiés du shell Unix, un SYN est envoyé au lieu d'un paquet ACK en utilisant l'appel système connect. Ces valeurs par défaut sont équivalentes aux options -PA -PE. Une telle analyse est suffisante pour les réseaux locaux, mais pour la recherche en matière de sécurité, il est nécessaire d'utiliser des ensembles de requêtes plus complexes.

Les options -P* (qui déterminent le type d'analyse ping) peuvent être combinées. Vous pouvez augmenter vos chances de contourner un pare-feu strict en envoyant plusieurs requêtes de différents types, en utilisant différents ports/drapeaux TCP et codes ICMP. Gardez également à l'esprit que même si vous spécifiez diverses options -P*, par défaut, l'analyse ARP (-PR) sera également effectuée pour les cibles LAN, car c'est presque toujours plus rapide et plus efficace.

Par défaut, après avoir détecté les hôtes, Nmap commence à analyser les ports de chaque machine active. Ce sera le cas même si vous spécifiez l'utilisation de méthodes de découverte d'hôte non standard, telles que l'utilisation de requêtes UDP (-PU). Découvrez l'option -sP pour savoir comment effectuer la découverte d'hôte uniquement, ou utilisez l'option -PN pour ignorer la découverte d'hôte et effectuer une analyse de port sur toutes les machines cibles. Vous pouvez configurer la découverte d'hôte à l'aide des options suivantes :

SL (numérisation vers une liste)

Ce type d'analyse est une version « allégée » de la découverte d'hôtes, qui créera simplement une liste d'hôtes sur un réseau donné sans envoyer de paquets aux machines cibles. Par défaut, Nmap effectuera toujours une résolution DNS inversée pour rechercher les noms d'hôte. Il est souvent surprenant de constater la quantité d'informations utiles que peuvent contenir les noms d'hôtes ordinaires. Par exemple, fw.chi est le nom du pare-feu d'une entreprise de Chicago. A la fin, Nmap rapporte également le nombre total d'adresses IP. Ce type d'analyse est également un bon moyen de vérifier que vous connaissez réellement les adresses IP des cibles dont vous avez besoin. Si les noms d'hôtes contiennent des noms de domaine que vous ne connaissez pas, cela vaut la peine de faire des recherches plus approfondies pour éviter d'analyser le réseau de la mauvaise entreprise.

Parce que Puisque l'objectif est simplement de compiler une liste d'hôtes cibles, les options avec un niveau de fonctionnalité plus élevé telles que l'analyse des ports, la détection du système d'exploitation ou l'analyse ping ne peuvent pas être combinées avec l'option en question. Si vous souhaitez désactiver l'analyse ping mais que vous souhaitez utiliser des options avec un niveau de fonctionnalité aussi élevé, lisez l'option -PN.

-sP (analyse Ping)

Cette option indique à Nmap d'effectuer une analyse ping (déterminer les hôtes), puis de répertorier les hôtes disponibles, c'est-à-dire ceux qui ont répondu aux demandes. La détection de route et les scripts NSE sont également utilisés si nécessaire, mais des tests supplémentaires (tels que l'analyse des ports ou la détection du système d'exploitation) ne sont pas effectués. Par défaut, cette option est considérée comme une étape plus approfondie que l'analyse d'une simple liste d'hôtes et peut être utilisée aux mêmes fins. Il vous permet d'explorer le réseau cible sans attirer l'attention. Savoir quels hôtes du réseau sont actuellement en cours d'exécution est plus précieux pour les attaquants que la simple liste d'adresses IP et de noms de réseau fournie par l'option -sL.

Cette option est également utile pour les administrateurs système. Il peut être utilisé pour compter le nombre de machines exécutées sur un réseau ou surveiller la disponibilité du serveur. C'est ce qu'on appelle souvent un « balayage ping » et les résultats fournis par cette option sont plus fiables qu'un ping régulier des adresses de diffusion car la plupart des hôtes ne répondent pas à de telles demandes.

Par défaut, l'option -sP envoie une requête ICMP cette réponse et un paquet TCP ACK au port 80. Lorsqu'elle est utilisée par un utilisateur non privilégié, elle envoie uniquement un paquet SYN (en utilisant l'appel système de connexion) au port 80 de la machine cible. Lorsqu'un utilisateur root recherche des cibles de réseau local, les requêtes ARP sont utilisées jusqu'à ce que --send-ip soit spécifié. Pour une plus grande flexibilité, l'option -sP peut être combinée avec n'importe quelle option -P* (sauf -PN). Si l'un de ces types de requêtes et options pour spécifier les numéros de port est utilisé, alors les requêtes par défaut (ACK et ce sont des réponses) sont omises. Lorsqu'il existe un pare-feu strict entre la machine Nmap et le réseau cible, l'utilisation de ces méthodes d'analyse avancées est recommandée. Sinon, certains hôtes risquent de ne pas être définis, car Le pare-feu a bloqué la demande ou la réponse.

-PN (Ne pas utiliser l'analyse ping)

Indique à Nmap d'ignorer complètement l'étape de découverte de l'hôte. Généralement, Nmap utilise cette étape pour découvrir les machines actives pouvant faire l'objet d'une analyse plus approfondie. Par défaut, Nmap effectue des analyses approfondies telles que l'analyse des ports, la détection de version ou la détection du système d'exploitation des hôtes en cours d'exécution détectés uniquement. Après avoir désactivé l'étape de détection d'hôte avec l'option -PN, Nmap analysera tout le monde adresse IP cible spécifiée. Ainsi, si un réseau avec un espace d'adressage de classe B (/16) est défini pour l'analyse, alors toutes les 65 536 adresses IP seront analysées. Parce que En sautant l'étape de découverte des hôtes et en compilant une liste de cibles d'analyse, Nmap exécutera les fonctions demandées comme si chaque adresse IP était active. Pour les machines du réseau local, l'analyse ARP sera effectuée (jusqu'à ce que vous spécifiiez --send-ip), car Nmap a besoin d'adresses MAC pour analyser davantage les hôtes cibles. Cette option était auparavant spécifiée par l'indicateur P0 (zéro est utilisé), mais a été renommée pour éviter toute confusion avec le ping IP PO (la lettre O est utilisée).

-PS <список_портов> (ping de synchronisation TCP)

Cette option envoie un paquet TCP vide avec l'indicateur SYN défini. Le port par défaut est 80 (peut être défini au moment de la compilation en modifiant DEFAULT_TCP_PROBE_PORT_SPEC dans nmap.h). Les ports alternatifs sont spécifiés en tant que paramètres. La syntaxe est la même que pour l'option -p, sauf que les spécificateurs de type T: ne sont pas autorisés. Exemples : -PS22 et -PS22-25,80,113,1050,35000. Gardez à l'esprit qu'il ne doit pas y avoir d'espace entre la liste des ports et -PS. Si plusieurs demandes sont formulées, elles seront envoyées en parallèle.

Lorsque l'indicateur SYN est défini, il indique au système distant que vous essayez d'établir une connexion. Si le port de destination est fermé, un paquet RST (réinitialisation) est envoyé en réponse. Si le port est ouvert, le système distant passera à la deuxième étape de la séquence en 3 étapes d'établissement d'une connexion TCP en répondant par un paquet TCP SYN/ACK. Le système exécutant Nmap abandonne une connexion presque établie en répondant avec un paquet RST au lieu d'un ACK, ce qui entraînerait l'établissement d'une connexion complète. Le paquet RST est envoyé par le noyau du système exécutant Nmap en réponse à un paquet SYN/ACK inattendu, et non par Nmap lui-même.

Nmap ne se soucie pas de savoir si le port est ouvert ou fermé. Les réponses avec les paquets RST ou SYN/ACK comme décrit ci-dessus indiquent à Nmap que l'hôte est disponible et peut répondre aux demandes.

Sur les machines Unix, seul l'utilisateur root peut généralement envoyer et recevoir des paquets TCP bruts. Pour un utilisateur non privilégié, un appel système de connexion est lancé pour chaque port cible. Par conséquent, lors d'une tentative d'établissement d'une connexion, un paquet SYN est envoyé à l'hôte cible. Si l'appel de connexion reçoit une réponse rapide ou un échec ECONNREFUSED, alors la pile TCP a reçu un paquet SYN/ACK ou RST et l'hôte est marqué comme disponible. Si la connexion n'est pas établie en raison d'un délai d'attente, l'hôte est marqué comme étant indisponible. Ce mécanisme est également utilisé pour les connexions utilisant le protocole IPv6, car La construction brute de paquets IPv6 n'est pas encore implémentée dans Nmap.

-PENNSYLVANIE <список_портов> (pinging TCP ACK)

Ce type de ping est très similaire à celui décrit ci-dessus. La différence est, comme vous l'avez peut-être deviné, qu'au lieu de définir l'indicateur SYN, l'indicateur TCP ACK est défini. Un tel paquet ACK vise à reconnaître les données lors d'une connexion TCP établie, mais une telle connexion n'existe pas, donc les hôtes distants répondront toujours à une telle demande avec un paquet RST, révélant ainsi leur existence.

L'option -PA utilise le même port par défaut que les requêtes SYN (80) et peut également accepter une liste de ports au même format comme paramètre. Si un utilisateur non privilégié tente d'utiliser cette option ou si la cible est au format IPv6, alors le mécanisme utilisant l'appel de connexion décrit ci-dessus est utilisé. Ce mécanisme est imparfait, car lors de l'utilisation de l'appel de connexion, un SYN est envoyé au lieu d'un paquet ACK.

La raison pour laquelle Nmap fournit les deux types de pings (SYN et ACK) est d'améliorer les chances de contourner les pare-feu. De nombreux administrateurs configurent des routeurs ou d'autres pare-feu simples pour bloquer les paquets SYN entrants, à l'exception de ceux destinés aux services publics tels qu'un site Web ou un serveur de messagerie. Cela empêche toute autre connexion, tout en permettant aux utilisateurs d'accéder à Internet sans entrave. Cette approche ne nécessite pas beaucoup de ressources de la part des pare-feu/routeurs et est largement prise en charge par divers filtres matériels et logiciels. Pour implémenter cette approche, il dispose de l'option --syn. Lorsqu'un pare-feu utilise ces règles, les requêtes avec l'indicateur SYN (-PS) envoyées aux ports fermés sont susceptibles d'être bloquées. Dans de tels cas, il est plus rentable d'utiliser les requêtes avec l'indicateur ACK, car ils ne sont pas soumis à ces règles.

Un autre type de pare-feu populaire est celui qui bloque tous les paquets inattendus. Initialement, cette fonctionnalité n'était prise en charge que par les pare-feu les plus avancés, même si elle est devenue de plus en plus populaire au fil des années. Le pare-feu Linux Netfilter/iptables implémente ce mécanisme à l'aide de l'option --state, qui catégorise les paquets en fonction de l'état de la connexion. Il est préférable d'utiliser des paquets SYN contre de tels systèmes, car les paquets ACK inattendus sont susceptibles d'être détectés comme faux et bloqués. La solution à ce problème consiste à envoyer les requêtes SYN et ACK en spécifiant les options -PS et -PA.

-PU <список_портов> (ping UDP)

Une autre fonction utilisée pour découvrir les hôtes est le ping UDP, qui envoie un paquet UDP vide (jusqu'à ce que l'option --data-length soit spécifiée) aux ports donnés. La liste des ports est spécifiée dans le même format que pour les options -PS et -PA décrites ci-dessus. Si les ports ne sont pas spécifiés, la valeur par défaut est 31338. Le port par défaut peut être défini au moment de la compilation en modifiant DEFAULT_UDP_PROBE_PORT_SPEC dans nmap.h . Par défaut, un port non répandu est sélectionné, car l'envoi de requêtes vers des ports ouverts n'est pas souhaitable pour ce type d'analyse.

Le but d'une requête UDP est de recevoir un paquet ICMP avec une erreur « port inaccessible » en réponse. Cela indique à Nmap que la machine est en cours d'exécution et accessible. D'autres types d'erreurs ICMP, telles qu'un hôte/réseau inaccessible ou une durée de vie dépassée, indiquent que la machine est en panne ou inaccessible. L’absence de réponse est interprétée de la même manière. Si une telle demande est envoyée à un port ouvert, la plupart des services ignoreront simplement le paquet vide et n'enverront aucune réponse. Par conséquent, le port par défaut est 31338, car... il est peu probable qu'il soit utilisé par un service. Seuls certains services, comme le protocole Character Generator (chargen), répondront à un paquet UDP vide, ce qui indiquera également à Nmap que la machine est disponible.

Le principal avantage de ce type d’analyse est qu’il permet de contourner les pare-feu qui filtrent uniquement les requêtes TCP. Par exemple, j'ai déjà eu un routeur haut débit sans fil Linksys BEFW11S4. L'interface interne de l'appareil filtrait par défaut tous les ports TCP, tout en répondant aux requêtes UDP avec un message d'erreur « port inaccessible », rendant son fonctionnement inutile.

-PE ; -PP ; -PM (types de paquets ping ICMP)

En plus des méthodes de découverte d'hôtes non standard utilisant les requêtes TCP et UDP, Nmap peut également envoyer des paquets standard utilisés par le programme ping omniprésent. Nmap envoie un paquet ICMP de type 8 (demande d'écho) à l'adresse IP cible, attendant un paquet de type 0 (réponse d'écho) de l'hôte disponible en réponse. Malheureusement pour les chercheurs en réseaux, de nombreux hôtes et pare-feu bloquent désormais ces paquets au lieu d'y répondre comme l'exige la RFC 1122. Pour cette raison, les scanners qui utilisent uniquement les requêtes ICMP sont rarement utiles pour analyser des cibles inconnues sur Internet. Mais ils peuvent être utiles aux administrateurs système qui surveillent le réseau interne. Utilisez l'option -PE pour activer ce type d'analyse.

Mais Nmap utilise plus que la simple requête d'écho standard. La norme ICMP (RFC 792) définit également les demandes d'horodatage, les demandes d'informations et les demandes de masque d'adresse avec les codes 13, 15 et 17, respectivement. Bien qu'ils servent à connaître certaines informations comme un masque d'adresse ou l'heure actuelle, ils peuvent être facilement appliqués pour détecter des cibles. Le système qui y répond fonctionne et est disponible. Actuellement, Nmap n'utilise pas de requêtes d'informations car... ils ne sont pas largement utilisés. La RFC 1122 précise que « l'hôte NE DEVRAIT PAS envoyer de tels messages» . Les demandes d'horodatage ou de masque d'adresse peuvent être envoyées en spécifiant respectivement les options -PP et -PM. Une réponse à une demande d'horodatage (code ICMP 14) ou à une demande de masque d'adresse (code 18) indique que l'hôte est joignable. Ces requêtes peuvent être utiles lorsque les administrateurs bloquent les paquets de requêtes d'écho mais ignorent que d'autres types de requêtes ICMP peuvent être utilisés aux mêmes fins.

-PO <список_протоколов> (ping utilisant le protocole IP)

L'option la plus récente pour la découverte d'hôtes est le ping IP, qui envoie des paquets IP avec un numéro de protocole spécifié dans l'en-tête du paquet. La liste des protocoles est spécifiée dans le même format que la liste des ports dans les options de découverte d'hôtes TCP et UDP décrites ci-dessus. Si aucun protocole n'est spécifié, les paquets IP par défaut seront ICMP (protocole 1), IGMP (protocole 2) et IP-in-IP (protocole 4). Les protocoles par défaut peuvent être définis au moment de la compilation en modifiant DEFAULT_PROTO_PROBE_PORT_SPEC dans nmap.h . Gardez à l'esprit que pour ICMP, IGMP, TCP (Protocole 6) et UDP (Protocole 17), les paquets sont envoyés avec les en-têtes de protocole "corrects", tandis que pour les autres protocoles, les paquets sont envoyés sans informations supplémentaires après l'en-tête IP (non encore spécifié). ).option --data-length).

Cette méthode attend des réponses basées sur le protocole de la requête d'origine ou un message ICMP inaccessible, indiquant que le protocole n'est pas pris en charge par l'hôte distant. Les deux options de réponse indiquent que l’hôte cible est accessible.

-PR (ping ARP)

L'une des utilisations les plus populaires de Nmap consiste à analyser les réseaux locaux (LAN). Sur la plupart des réseaux locaux, en particulier ceux qui utilisent les plages d'adresses privées définies dans la RFC 1918, un grand nombre d'adresses IP ne sont pas utilisées à un moment donné. Lorsque Nmap tente d'envoyer un paquet IP brut, comme une requête d'écho ICMP, le système d'exploitation doit déterminer l'adresse MAC (ARP) correspondant à l'IP de destination afin d'adresser correctement la trame. C'est souvent lent et problématique car... les systèmes d'exploitation n'ont pas été écrits dans l'espoir qu'ils devraient envoyer des millions de requêtes ARP à des hôtes inaccessibles dans un court laps de temps.

L'analyse ARP permet à Nmap d'utiliser ses propres algorithmes optimisés au lieu des requêtes ARP. Et si Nmap obtient une réponse, il n'a même pas besoin de s'inquiéter des autres types de découverte d'hôtes basés sur les paquets IP. Cela rend l’analyse ARP plus rapide et plus fiable. Par conséquent, il est utilisé par défaut pour analyser les réseaux locaux. Même si d'autres types d'analyse sont spécifiés (tels que -PE ou -PS), Nmap utilise toujours l'analyse ARP pour les machines du réseau local. Si vous ne souhaitez absolument pas utiliser ce type d'analyse, spécifiez l'option --send-ip.

--traceroute (Tracez le chemin vers l'hôte)

Le suivi s'effectue après une analyse, en utilisant les résultats de cette analyse pour déterminer le port et le protocole pouvant être utilisés pour atteindre la cible. La procédure fonctionne avec tous les types d'analyse, à l'exception de l'analyse utilisant l'appel système de connexion (-sT) et de l'analyse différée (-sI). Tous les suivis utilisent le modèle de synchronisation dynamique de Nmap et sont effectués en parallèle.

La procédure de surveillance de route fonctionne en envoyant des paquets TTL (durée de vie) faible pour tenter de recevoir un message ICMP Time Exceeded en réponse des nœuds intermédiaires entre le scanner et l'hôte cible. Les implémentations standard de la procédure de surveillance de route commencent par le TTL égal à 1, puis augmentez-le jusqu'à ce que l'hôte cible soit atteint. Dans l'implémentation de cette procédure par Nmap, le TTL est d'abord défini sur un niveau élevé, puis le TTL est diminué jusqu'à ce qu'il devienne 0. Cela permet à Nmap d'utiliser des algorithmes de mise en cache « intelligents » pour augmenter la vitesse de traçage de l'itinéraire. En moyenne, Nmap envoie 5 à 10 paquets par hôte, en fonction des conditions du réseau. Dans le cas de l'analyse d'un seul sous-réseau (par exemple, 192.168.0.0/24), il peut être nécessaire d'envoyer un seul paquet pour chaque hôte.

--reason (Afficher les raisons des états du port et de l'hôte)

Affiche des informations sur les raisons pour lesquelles chaque port est défini sur un certain état et pourquoi chaque hôte est en cours d'exécution ou non. Cette option affiche le type de paquet à partir duquel l'état du port ou de l'hôte a été déterminé. Par exemple, un paquet RST provenant d'un port fermé ou une réponse d'écho provenant d'un hôte en cours d'exécution. Les informations que Nmap peut fournir sont déterminées par le type d'analyse ou de ping. L'analyse SYN et le ping SYN (-sS et -PS) sont décrits de manière très détaillée, et les informations sur l'analyse à l'aide de connexions TCP (-sT) sont limitées à l'implémentation de l'appel système connect. Cette fonctionnalité est automatiquement activée lorsque l'option de débogage (-d) est utilisée, et les résultats de son opération sont stockés dans des fichiers XML, même si cette option n'a pas été spécifiée.

-n (Ne résout pas les noms DNS)

Indique Nmap jamais n'effectuez pas de résolution de nom DNS inversée pour chaque adresse IP active détectée. La résolution DNS peut être lente même avec le résolveur d'adresses IP parallèle intégré de Nmap, cette option peut donc réduire le temps d'analyse.

-R (Résoudre les noms DNS à toutes fins)

Spécifiez Nmap Toujours Effectuez une résolution de nom DNS inversée pour chaque adresse IP cible. En règle générale, la résolution DNS est appliquée uniquement aux hôtes accessibles.

--system-dns (Utiliser le résolveur DNS du système)

Par défaut, Nmap résout les adresses IP en envoyant des requêtes directement aux serveurs de noms spécifiés sur votre système, puis en analysant les réponses. De nombreuses requêtes (souvent des dizaines) sont exécutées en parallèle pour augmenter les performances. Définissez cette option pour utiliser le résolveur d'adresse IP de votre système (une adresse IP par appel système getnameinfo). C'est lent et rarement utile jusqu'à ce que vous trouviez un bug dans le résolveur parallèle Nmap (si vous le trouvez, veuillez nous en informer). Le convertisseur système est toujours utilisé pour scanner à l'aide du protocole IPv6.

--serveurs-dns [, [,... ] ] (Serveurs pour la résolution DNS inversée)

Par défaut, Nmap détermine le serveur DNS (pour la résolution rDNS) à partir de votre fichier resolv.conf (Unix) ou du registre (Win32). Vous pouvez utiliser cette option pour spécifier des serveurs alternatifs. Cette option est ignorée si vous utilisez l'analyse --system-dns ou IPv6. L'utilisation de plusieurs serveurs DNS augmentera souvent la vitesse d'analyse, surtout si vous choisissez des serveurs officiels pour l'espace IP de votre cible. Cette option peut également augmenter la furtivité car... vos requêtes peuvent être transmises par n'importe quel serveur DNS récursif sur Internet.

Cette option est également utile lors de l'analyse des réseaux privés. Parfois, seuls quelques serveurs de noms fournissent les informations rDNS correctes, et vous ne savez même pas où ils se trouvent. Vous pouvez rechercher sur le réseau un port 53 ouvert (éventuellement en utilisant la fonction de détection de version), puis essayer de lister (-sL) en spécifiant tour à tour tous les serveurs de noms avec l'option --dns-servers jusqu'à ce que vous en trouviez un qui fonctionne.

12/09/2016

SoftPerfect Network Scanner est un programme conçu principalement pour les administrateurs système. Le programme vous permet d'analyser votre ordinateur pour le partager et également de vérifier si les ports ouverts écoutent. Le programme affiche toutes les ressources partagées, y compris celles du système, ce qui est très utile pour résoudre les problèmes de réseau. De plus, le programme peut installer une ou plusieurs de ces ressources, par exemple un pilote réseau. Il existe une fonction de détection automatique des ports, d'analyse des vulnérabilités et de détermination de la plage d'adresses IP des utilisateurs. Network Scanner peut utiliser divers protocoles pour la numérisation. Dans et...

24/12/2015

PortExpert est un petit programme très utile qui vous aidera à suivre toutes les applications connectées à Internet. L'application affiche des informations détaillées sur tous les processus actifs trouvés. Vérifier avec PortExpert aidera à identifier toutes les menaces et éléments indésirables du système qui ralentissent son fonctionnement. La surveillance de toutes les applications actives est effectuée via TCP/UDP. Avec PortExpert, vous pouvez déterminer rapidement l'emplacement des serveurs distants et voir tous les processus cachés. Le programme vous permet de rechercher les informations nécessaires et d'identifier automatiquement tous les services associés.

30/10/2015

Nmap est un programme permettant de tester divers réseaux afin de détecter les ports ouverts ou d'autres menaces de sécurité réseau. Je dois dire que ce programme est l'un des plus simples de sa catégorie et dispose de nombreuses méthodes différentes qui aident à détecter les ports ouverts ou d'autres menaces. L'interface principale du programme est une ligne de commande standard et une fenêtre de notification. Vous pouvez saisir diverses données sur la ligne de commande, par exemple, vous pouvez spécifier de vérifier uniquement certains ports ou adresses. Veuillez noter que pour travailler avec le programme, il est conseillé d'avoir des connaissances sur l'appareil...

26/03/2015

Advanced IP Scanner est un utilitaire utile qui effectue une analyse instantanée et de haute qualité des réseaux de dizaines d'ordinateurs. Il vérifie et fournit des informations précises sur les adresses IP et MAC, aide à obtenir des données sur les appareils connectés et détermine même les noms des machines. L'application vérifie les ports et trouve les dossiers accessibles ; elle vous aidera à connaître les fabricants de routeurs et de cartes réseau. Le scanner fonctionne parfaitement avec toutes les machines exécutant le serveur Radmin. Pour se connecter à ces machines, il est recommandé d'installer Radmin Viewer. Une autre fonctionnalité utile et importante est la possibilité d'éteindre la machine à distance...

13/03/2015

Wireless Network Watcher est un utilitaire utile qui analyse tous les réseaux sans fil et affiche tous les appareils et machines qui seront connectés à un moment donné. Pour chaque appareil ou machine trouvé, le programme fournit les adresses IP, MAC et le nom de la carte réseau, le nom de l'appareil ou de l'ordinateur. L'utilisateur peut personnaliser le format de l'adresse MAC affichée. Vous pouvez numériser en arrière-plan et également placer une icône dans la barre des tâches Windows pour un accès instantané. Vous pouvez définir un son spécifique pour détecter les nouveaux appareils connectés. De plus, il donne aux utilisateurs la possibilité de choisir le...




Haut