Nmap
🌐 Introduction à Nmap
Nmap (Network Mapper) est un outil de scan de réseau puissant et polyvalent utilisé pour découvrir, auditer et cartographier les réseaux informatiques. Il est largement utilisé par les professionnels de la sécurité informatique pour comprendre la topologie du réseau, découvrir les hôtes actifs, les services en cours d'exécution et même détecter les vulnérabilités.
📢 Commandes Nmap Couramment Utilisées
sudo nmap -sP IP/Netmask
Ping Scan : Envoie des paquets de ping pour vérifier la disponibilité des hôtes sans balayage de port. Utile pour découvrir les hôtes actifs sur un réseau.
sudo nmap -sS IP
SYN Scan : Balayage rapide et furtif des ports en envoyant des paquets SYN. Peut contourner les pare-feu, mais peut être détecté par certains systèmes de détection d'intrusion (IDS).
sudo nmap -sV IP
Version Detection : Détecte les versions des services en cours d'exécution sur les ports ouverts. Permet d'identifier les logiciels et les vulnérabilités potentielles.
sudo nmap -A IP
Aggressive Scan : Combine le balayage de ports, la détection de version, la détection de scripts et d'autres techniques pour une analyse approfondie. À utiliser avec précaution car peut être intrusif.
sudo nmap -p PortRange IP
Port Scan : Balayage des ports spécifiques ou d'une plage de ports donnée. Utile pour cibler des services spécifiques ou des gammes de ports couramment utilisées.
sudo nmap -O IP
OS Detection : Tente de déterminer le système d'exploitation de l'hôte en analysant les réponses réseau. Aide à comprendre l'environnement et à adapter les tests en conséquence.
sudo nmap -sU IP
UDP Scan : Balayage des ports UDP pour découvrir les services qui utilisent ce protocole. Les balayages UDP sont souvent plus lents et moins fiables que les balayages TCP.
sudo nmap -sC -sV IP
Default Scripts and Version : Utilise les scripts par défaut (-sC) pour détecter les services et leurs versions (-sV). Une option pratique pour une analyse rapide et complète.
sudo nmap -sn IP/Netmask
No Port Scan : Balayage de découverte d'hôte sans balayage de port. Envoie des requêtes ARP pour découvrir les hôtes sur le réseau local.
🕵️♂️ Options de Balayage TCP
Lorsqu'il s'agit de découvrir et d'analyser les ports d'un hôte sur un réseau, les options de balayage TCP de Nmap offrent une gamme de techniques puissantes. Chaque option utilise différents drapeaux TCP (Transmission Control Protocol) pour envoyer des paquets et interpréter les réponses, fournissant ainsi des informations précieuses sur la disponibilité des services et les configurations réseau.
Balayages de Drapeaux TCP
Les balayages TCP sont des techniques pour découvrir les ports ouverts et déterminer l'état des services.
sudo nmap -sN IP
TCP Null Scan - Envoie des paquets sans drapeau TCP. Les hôtes ouverts ignoreront ces paquets, tandis que les hôtes fermés répondront avec un paquet RST (reset). Utile pour contourner les pare-feu.
sudo nmap -sF IP
TCP FIN Scan - Envoie des paquets avec le drapeau FIN actif. Les réponses peuvent indiquer si un port est ouvert (silence) ou fermé (RST). Peut contourner les pare-feu.
sudo nmap -sX IP
TCP Xmas Scan - Envoie des paquets avec les drapeaux URG, PSH et FIN actifs. La réponse peut varier selon l'implémentation de l'hôte. Peut aider à détecter des systèmes spécifiques.
sudo nmap -sM IP
TCP Maimon Scan - Utilise des paquets ACK pour tester les pare-feu. Certains pare-feu peuvent laisser passer ces paquets ACK, d'autres les bloqueront.
sudo nmap -sA IP
TCP ACK Scan - Envoie des paquets ACK pour détecter les ports filtrés. Les réponses peuvent indiquer si un port est filtré par un pare-feu.
sudo nmap -sW IP
TCP Window Scan - Utilise la taille de la fenêtre TCP pour détecter les ports ouverts. Une fenêtre TCP pleine peut indiquer un port ouvert.
sudo nmap --scanflags URGACKPSHRSTSYNFIN IP
Balayage TCP personnalisé avec des drapeaux spécifiques. Permet de spécifier des drapeaux TCP personnalisés pour des analyses précises.
sudo nmap -S SPOOFED_IP IP
Spoofed Source IP - Utilise une adresse IP source falsifiée. Peut être utilisé pour masquer l'origine du scan, mais peut être détecté par certains dispositifs de sécurité.
sudo nmap -D DECOY_IP,ME IP
Decoy Scan - Utilise des leurres pour masquer l'origine du balayage. Envoie des paquets en apparence provenant d'autres adresses IP, pour dérouter les défenses réseau.
sudo nmap -sI ZOMBIE_IP IP
Idle (Zombie) Scan - Utilise des hôtes zombies pour cacher l'attaquant. Les hôtes zombies reçoivent les réponses des cibles, masquant l'origine du scan. Utilisé pour éviter la détection.
Options de Balayage TCP
Ces options permettent de personnaliser le balayage pour obtenir des informations spécifiques.
-f
Fragmentation IP en 8 octets : Pour tester les réponses fragmentées des hôtes. Utile pour vérifier la capacité de l'hôte à réassembler correctement les fragments de petite taille, détecter les règles de filtrage, et analyser les réactions spécifiques aux paquets fragmentés.
-ff
Fragmentation IP en 16 octets : Similaire à l'option précédente, mais fragmente en morceaux de 16 octets. Utile pour des tests plus approfondis sur la réassemblage des fragments par les hôtes et les dispositifs réseau.
sudo nmap -sV IP
Version : Détecte les versions des services en cours d'exécution sur les ports ouverts. Cela peut fournir des informations précieuses sur les logiciels et les vulnérabilités potentielles.
sudo nmap -O IP
Exploitation : Détecte le système d'exploitation de l'hôte cible en analysant les réponses réseau. Cela peut aider à comprendre l'environnement et à adapter les attaques ou les tests en conséquence.
Autres Options Utiles
Des options supplémentaires pour personnaliser et enregistrer les résultats du scan.
--source-port PORT_NUM
Spécifie le numéro de port source
--data-length NUM
Ajoute des données aléatoires pour atteindre une longueur donnée
-oN output.txt
Enregistre la sortie au format normal
-oG output.txt
Enregistre la sortie au format grepable
-oX output.xml
Enregistre la sortie dans le format XML
-oA output
Enregistre la sortie dans les formats normal, XML et grepable
Naviguer les Scripts Nmap
Nmap dispose d'une bibliothèque de scripts pour des tâches spécifiques.
auth
Scripts liés à l'authentification
broadcast
Découvrez les hôtes en voyant des messages diffusés
brute
Effectuer un audit de mot de passe par force brute par rapport aux connexions
default
Scripts par défaut, identiques à -sC
discovery
Récupérer les informations accessibles, telles que les tables de base de données et les noms DNS
dos
Détecte les serveurs vulnérables au déni de service (DoS))
exploit
Tentatives d'exploitation de divers services vulnérables
external
Vérifications à l'aide d'un service tiers, tel que Geoplugin et Virustotal
fuzzer
Lancez des attaques fuzzing
intrusive
Scripts intrusifs tels que les attaques par force brute et l'exploitation
malware
Recherche de portes dérobées
safe
Des scripts sécurisés qui ne feront pas planter la cible
version
Récupérer les versions du service
vuln
Vérifie les vulnérabilités ou exploite les services vulnérables
🛡️ Conseils de Sécurité
Évitez l'utilisation abusive : Nmap est un outil puissant, mais son utilisation abusive peut être illégale.
Respectez les lois locales : Vérifiez les lois locales avant de scanner un réseau qui n'est pas le vôtre.
Documentation officielle : Consultez la documentation officielle de Nmap pour une utilisation sécurisée et efficace.
Nmap est un outil indispensable pour les professionnels de la sécurité, mais son utilisation nécessite une compréhension approfondie pour éviter les abus et garantir la légalité de son utilisation. Utilisez-le de manière responsable et respectueuse de la vie privée.
Last updated