Download

    Nmap: l'outil de scan reseau

    0

    Tout d'abord comment l'installer: c'est pô compliqué!

    $ sudo apt-get install nmap


    Et oilà!

    Ensuite quelques commandes sympa:

    Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible :

    $ nmap -sS 192.168.0.5


    Voir tous les ports UDP ouverts sur une machine :

    $ nmap -sU 192.168.0.5


    Voir si une machine est sur le réseau (scan Ping) :

    $ nmap -sP 192.168.0.5


    Scanner une plage d'adresses. Ici toutes les adresses de 192.168.0 à 192.168.255 :

    $ nmap 192.168.0-255


    Connaitre le système d'exploitation de la machine (TCP/IP fingerprint) :

    $ nmap -O 192.168.0.5


    Si nmap n'arrive pas à determiner la version, on pourra lui demander de nous donner une liste des systèmes qui pourraient potentiellement correspondre :

    $ nmap -O --osscan-guess 192.168.0.5


    Scanner un port précis. Ici, c'est le port http :

    $ nmap -p 80 192.168.0.5


    Scanner une plage de ports. Ici on scan du port 0 au 80 et tous ceux supérieurs à 60000 ) :

    $ nmap -p 0-80,60000 192.168.0.5


    Scanner des serveurs web au hasard sur le réseau :

    $ nmap -v -sS -iR 0 -p 80


    Scan par rebon ftp, permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses ip :

    $ nmap -b 127.0.0.1 192.168.0,.0-255


    Usurper l'adresse ip source. Ici on scan 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80 :

    $ nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1


    Usurper l'adresse MAC :

    $ nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
    $ nmap --spoof-mac Cisco 127.0.0.1


    Choisir un fichier de sortie pour y écrire les résultats du scan :

    $ nmap -oN resultat 127.0.0.1
    $ nmap -oX resultat.xml 127.0.0.1


    Trace les paquets et les données envoyés et reçus. Pratique pour verifier qu'une usurpation fonctionne :

    $ nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1



    Par contre, comment se prémunir de l'utilisation de cet outil sur VOS serveurs?
    On peut utiliser un soft appelé: scnalogd.

    Pour s'en servir, il faut récupérer les sources sur le site officiel et lancer les commandes suivantes :

    $ cd /usr/local/src/
    $ tar zxvf scanlogd-*.tar.gz
    $ rm -f scanlogd-*.tar.gz
    $ cd scanlogd-*/
    $ make linux
    $ adduser scanlogd


    On pourra ensuite le lancer manuellement, via la commande scanlogd. Toutes les tentatives de scan sur la machine seront alors visibles dans le fichier /var/log/messages :

    $ tailf /var/log/messages | grep scanlogd


    Puis on verra apparaitre le contenu des scans fait sur notre serveur...


    Pour en savoir plus aller sur la ManPage

    A savoir évidemment que cet outil est UNIQUEMENT à utiliser pour de la sécurité réseau.... pas pour le Hacking! ^^ (Rooooooooo)

    RSS Feed Subscribe to our RSS Feed

    Posted on : dimanche 29 août 2010 | By : JLPicard1701e | In : , , , , ,

    One Response to "Nmap: l'outil de scan reseau"

    Write a comment