Tout d'abord comment l'installer: c'est pô compliqué!
$ sudo apt-get install nmap
Et oilà!
Ensuite quelques commandes sympa:
Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible :
$ nmap -sS 192.168.0.5
Voir tous les ports UDP ouverts sur une machine :
$ nmap -sU 192.168.0.5
Voir si une machine est sur le réseau (scan Ping) :
$ nmap -sP 192.168.0.5
Scanner une plage d'adresses. Ici toutes les adresses de 192.168.0 à 192.168.255 :
$ nmap 192.168.0-255
Connaitre le système d'exploitation de la machine (TCP/IP fingerprint) :
$ nmap -O 192.168.0.5
Si nmap n'arrive pas à determiner la version, on pourra lui demander de nous donner une liste des systèmes qui pourraient potentiellement correspondre :
$ nmap -O --osscan-guess 192.168.0.5
Scanner un port précis. Ici, c'est le port http :
$ nmap -p 80 192.168.0.5
Scanner une plage de ports. Ici on scan du port 0 au 80 et tous ceux supérieurs à 60000 ) :
$ nmap -p 0-80,60000 192.168.0.5
Scanner des serveurs web au hasard sur le réseau :
$ nmap -v -sS -iR 0 -p 80
Scan par rebon ftp, permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses ip :
$ nmap -b 127.0.0.1 192.168.0,.0-255
Usurper l'adresse ip source. Ici on scan 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80 :
$ nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1
Usurper l'adresse MAC :
$ nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
$ nmap --spoof-mac Cisco 127.0.0.1
Choisir un fichier de sortie pour y écrire les résultats du scan :
$ nmap -oN resultat 127.0.0.1
$ nmap -oX resultat.xml 127.0.0.1
Trace les paquets et les données envoyés et reçus. Pratique pour verifier qu'une usurpation fonctionne :
$ nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1
Par contre, comment se prémunir de l'utilisation de cet outil sur VOS serveurs?
On peut utiliser un soft appelé: scnalogd.
Pour s'en servir, il faut récupérer les sources sur le site officiel et lancer les commandes suivantes :
$ cd /usr/local/src/
$ tar zxvf scanlogd-*.tar.gz
$ rm -f scanlogd-*.tar.gz
$ cd scanlogd-*/
$ make linux
$ adduser scanlogd
On pourra ensuite le lancer manuellement, via la commande scanlogd. Toutes les tentatives de scan sur la machine seront alors visibles dans le fichier /var/log/messages :
$ tailf /var/log/messages | grep scanlogd
Puis on verra apparaitre le contenu des scans fait sur notre serveur...
Pour en savoir plus aller sur la ManPage
A savoir évidemment que cet outil est UNIQUEMENT à utiliser pour de la sécurité réseau.... pas pour le Hacking! ^^ (Rooooooooo)
RSS Feed
Subscribe to our RSS Feed