Nmap

🌐 Introduction à Nmap

Nmap (Network Mapper) est un outil de scan de réseau puissant et polyvalent utilisé pour découvrir, auditer et cartographier les réseaux informatiques. Il est largement utilisé par les professionnels de la sécurité informatique pour comprendre la topologie du réseau, découvrir les hôtes actifs, les services en cours d'exécution et même détecter les vulnérabilités.

📢 Commandes Nmap Couramment Utilisées

Commande
Description

sudo nmap -sP IP/Netmask

Ping Scan : Envoie des paquets de ping pour vérifier la disponibilité des hôtes sans balayage de port. Utile pour découvrir les hôtes actifs sur un réseau.

sudo nmap -sS IP

SYN Scan : Balayage rapide et furtif des ports en envoyant des paquets SYN. Peut contourner les pare-feu, mais peut être détecté par certains systèmes de détection d'intrusion (IDS).

sudo nmap -sV IP

Version Detection : Détecte les versions des services en cours d'exécution sur les ports ouverts. Permet d'identifier les logiciels et les vulnérabilités potentielles.

sudo nmap -A IP

Aggressive Scan : Combine le balayage de ports, la détection de version, la détection de scripts et d'autres techniques pour une analyse approfondie. À utiliser avec précaution car peut être intrusif.

sudo nmap -p PortRange IP

Port Scan : Balayage des ports spécifiques ou d'une plage de ports donnée. Utile pour cibler des services spécifiques ou des gammes de ports couramment utilisées.

sudo nmap -O IP

OS Detection : Tente de déterminer le système d'exploitation de l'hôte en analysant les réponses réseau. Aide à comprendre l'environnement et à adapter les tests en conséquence.

sudo nmap -sU IP

UDP Scan : Balayage des ports UDP pour découvrir les services qui utilisent ce protocole. Les balayages UDP sont souvent plus lents et moins fiables que les balayages TCP.

sudo nmap -sC -sV IP

Default Scripts and Version : Utilise les scripts par défaut (-sC) pour détecter les services et leurs versions (-sV). Une option pratique pour une analyse rapide et complète.

sudo nmap -sn IP/Netmask

No Port Scan : Balayage de découverte d'hôte sans balayage de port. Envoie des requêtes ARP pour découvrir les hôtes sur le réseau local.


🕵️‍♂️ Options de Balayage TCP

Lorsqu'il s'agit de découvrir et d'analyser les ports d'un hôte sur un réseau, les options de balayage TCP de Nmap offrent une gamme de techniques puissantes. Chaque option utilise différents drapeaux TCP (Transmission Control Protocol) pour envoyer des paquets et interpréter les réponses, fournissant ainsi des informations précieuses sur la disponibilité des services et les configurations réseau.

💡 Rappel Signification des Drapeaux TCP et du 3-Way Handshake💡

🌱 Les drapeaux TCP sont des indicateurs dans l'en-tête des paquets TCP, utilisés pour contrôler et signaler différentes fonctions lors de la communication réseau. Voici un rappel des principaux drapeaux TCP et leur signification :

  • SYN (Synchronize) : Utilisé pour initier une connexion. Lorsqu'un hôte reçoit un paquet avec le drapeau SYN, il répond généralement avec un SYN-ACK.

  • ACK (Acknowledgment) : Confirme la réception de données. Les paquets ACK sont souvent utilisés pour confirmer la réception de paquets de données.

  • FIN (Finish) : Indique la fin d'une connexion. Lorsqu'un hôte envoie un paquet avec le drapeau FIN, il indique qu'il a terminé l'envoi de données.

  • RST (Reset) : Réinitialise une connexion. Un paquet avec le drapeau RST est envoyé en réponse à une demande non valide ou lorsqu'une connexion doit être fermée de force.

  • URG (Urgent) : Signale des données urgentes. Le drapeau URG est utilisé pour indiquer que les données contenues dans le paquet sont prioritaires.

  • PSH (Push) : Demande l'envoi immédiat des données en mémoire tampon. Lorsqu'un hôte envoie un paquet avec le drapeau PSH, il demande à l'hôte distant de vider sa mémoire tampon.

🌟 Le "TCP 3-Way Handshake" est un processus de connexion entre deux appareils sur un réseau

  1. SYN (Synchronize) : L'appareil initiant envoie un "Hey, je veux me connecter!".

  2. SYN-ACK (Synchronize-Acknowledgment) : L'appareil distant répond "D'accord, je suis prêt!".

  3. ACK (Acknowledgment) : L'appareil initial confirme "Oui, commençons à échanger des données!"

C'est comme se dire "Salut!", "Salut, prêt!" et "D'accord, commençons!" avant de discuter. Le TCP 3-Way Handshake est la manière par laquelle deux appareils établissent une connexion fiable et sécurisée avant de commencer à échanger des données sur un réseau.

Balayages de Drapeaux TCP

Les balayages TCP sont des techniques pour découvrir les ports ouverts et déterminer l'état des services.

Commande
Description

sudo nmap -sN IP

TCP Null Scan - Envoie des paquets sans drapeau TCP. Les hôtes ouverts ignoreront ces paquets, tandis que les hôtes fermés répondront avec un paquet RST (reset). Utile pour contourner les pare-feu.

sudo nmap -sF IP

TCP FIN Scan - Envoie des paquets avec le drapeau FIN actif. Les réponses peuvent indiquer si un port est ouvert (silence) ou fermé (RST). Peut contourner les pare-feu.

sudo nmap -sX IP

TCP Xmas Scan - Envoie des paquets avec les drapeaux URG, PSH et FIN actifs. La réponse peut varier selon l'implémentation de l'hôte. Peut aider à détecter des systèmes spécifiques.

sudo nmap -sM IP

TCP Maimon Scan - Utilise des paquets ACK pour tester les pare-feu. Certains pare-feu peuvent laisser passer ces paquets ACK, d'autres les bloqueront.

sudo nmap -sA IP

TCP ACK Scan - Envoie des paquets ACK pour détecter les ports filtrés. Les réponses peuvent indiquer si un port est filtré par un pare-feu.

sudo nmap -sW IP

TCP Window Scan - Utilise la taille de la fenêtre TCP pour détecter les ports ouverts. Une fenêtre TCP pleine peut indiquer un port ouvert.

sudo nmap --scanflags URGACKPSHRSTSYNFIN IP

Balayage TCP personnalisé avec des drapeaux spécifiques. Permet de spécifier des drapeaux TCP personnalisés pour des analyses précises.

sudo nmap -S SPOOFED_IP IP

Spoofed Source IP - Utilise une adresse IP source falsifiée. Peut être utilisé pour masquer l'origine du scan, mais peut être détecté par certains dispositifs de sécurité.

sudo nmap -D DECOY_IP,ME IP

Decoy Scan - Utilise des leurres pour masquer l'origine du balayage. Envoie des paquets en apparence provenant d'autres adresses IP, pour dérouter les défenses réseau.

sudo nmap -sI ZOMBIE_IP IP

Idle (Zombie) Scan - Utilise des hôtes zombies pour cacher l'attaquant. Les hôtes zombies reçoivent les réponses des cibles, masquant l'origine du scan. Utilisé pour éviter la détection.


Options de Balayage TCP

Ces options permettent de personnaliser le balayage pour obtenir des informations spécifiques.

Option
Description

-f

Fragmentation IP en 8 octets : Pour tester les réponses fragmentées des hôtes. Utile pour vérifier la capacité de l'hôte à réassembler correctement les fragments de petite taille, détecter les règles de filtrage, et analyser les réactions spécifiques aux paquets fragmentés.

-ff

Fragmentation IP en 16 octets : Similaire à l'option précédente, mais fragmente en morceaux de 16 octets. Utile pour des tests plus approfondis sur la réassemblage des fragments par les hôtes et les dispositifs réseau.

sudo nmap -sV IP

Version : Détecte les versions des services en cours d'exécution sur les ports ouverts. Cela peut fournir des informations précieuses sur les logiciels et les vulnérabilités potentielles.

sudo nmap -O IP

Exploitation : Détecte le système d'exploitation de l'hôte cible en analysant les réponses réseau. Cela peut aider à comprendre l'environnement et à adapter les attaques ou les tests en conséquence.


Autres Options Utiles

Des options supplémentaires pour personnaliser et enregistrer les résultats du scan.

Option
Description

--source-port PORT_NUM

Spécifie le numéro de port source

--data-length NUM

Ajoute des données aléatoires pour atteindre une longueur donnée

-oN output.txt

Enregistre la sortie au format normal

-oG output.txt

Enregistre la sortie au format grepable

-oX output.xml

Enregistre la sortie dans le format XML

-oA output

Enregistre la sortie dans les formats normal, XML et grepable


Nmap dispose d'une bibliothèque de scripts pour des tâches spécifiques.

Catégorie de script
Description

auth

Scripts liés à l'authentification

broadcast

Découvrez les hôtes en voyant des messages diffusés

brute

Effectuer un audit de mot de passe par force brute par rapport aux connexions

default

Scripts par défaut, identiques à -sC

discovery

Récupérer les informations accessibles, telles que les tables de base de données et les noms DNS

dos

Détecte les serveurs vulnérables au déni de service (DoS))

exploit

Tentatives d'exploitation de divers services vulnérables

external

Vérifications à l'aide d'un service tiers, tel que Geoplugin et Virustotal

fuzzer

Lancez des attaques fuzzing

intrusive

Scripts intrusifs tels que les attaques par force brute et l'exploitation

malware

Recherche de portes dérobées

safe

Des scripts sécurisés qui ne feront pas planter la cible

version

Récupérer les versions du service

vuln

Vérifie les vulnérabilités ou exploite les services vulnérables

🛡️ Conseils de Sécurité

  • Évitez l'utilisation abusive : Nmap est un outil puissant, mais son utilisation abusive peut être illégale.

  • Respectez les lois locales : Vérifiez les lois locales avant de scanner un réseau qui n'est pas le vôtre.

  • Documentation officielle : Consultez la documentation officielle de Nmap pour une utilisation sécurisée et efficace.

Nmap est un outil indispensable pour les professionnels de la sécurité, mais son utilisation nécessite une compréhension approfondie pour éviter les abus et garantir la légalité de son utilisation. Utilisez-le de manière responsable et respectueuse de la vie privée.

Last updated

#19: MAJ - email 💡

Change request updated