Premier pas avec Nmap !

Nmap signifie « Network Mapper » et c’est l’un des outils les plus utilisé durant un audit de sécurité. Il permet de scanner des réseaux pour y découvrir des hôtes, des ports ou encore des services et bien d’autres choses.

Maintenant voyons plus en détails comment il fonctionne et comment l’utiliser.

Nmap comporte beaucoup d’options. L’ordre des options n’a pas d’importance.

Dans la plupart des cas un Nmap se présentera comme suit :

nmap [ option [ value ] ] [ –script=something ] < host | list | file >

Tout ce qui est entre [ & ] est optionnel.

A contrario ce qui se trouve entre < & > est obligatoire

Par défaut Nmap commence par faire une découverte (pour savoir si l’hôte est en ligne ou non) grâce à un Ping et va ensuite scanner les ports en mode TCP Syn. Ce qui se présente comme ceci :

Le scan TCP Syn envoie un paquet TCP avec un flag Syn (un début de connexion) mais ne termine pas la connexion ce qui fait du scan TCP Syn un scan discret et non intrusive. C’est un scan rapide permettant de scanner des centaines de ports par seconde.

On peut également préciser plusieurs cibles, il scannera chaque cible les unes après les autres.

Comme vous pouvez le voir on peut lui donner un nom de domaine (www.google.fr), un réseau (192.168.0.0/24) et même des étendus (174.16.0-255.0-255 qui scannera tout de 174.16.0.0 à 174.16.255.255)

 

Maintenant voyons quelques options.

-iL <nom_de_fichier> = permet lire les cibles depuis un fichier, les adresse ou nom doivent être séparé par un espace ou un par ligne

-oN <nom_de_fichier> = permet de mettre le résultat de la commande dans un fichier

-sS = TCP SYN

-sU = permet de scanner les ports en UDP

            Scan des ports TCP et UDP

-sV = Donne les informations de version

-p <0-65535> = un port ou une liste de port

-Tx (ou x prend une valeur entre 0 et 5) = régler l' »intensités » du scan, par défaut Nmap est à 3

            Avec –T3 (par défaut) j’effectue le scan en 12.38s. Si je fais un scan plus « agressif » (-T5) je prends plus que 10.12s et si je réduis l’« agressivité » il m’indique qu’il me faudra plus de 8 minutes.

Nmap propose de spoofer son adresse IP (-S) mais ce n’est pas très utile car les réponses seront envoyées au mauvais endroit…

Il vaut mieux cacher notre IP parmi plusieurs autres (option -D). Par exemple :

nmap utilisera également mon IP mais elle sera caché parmi les trois autres (impossible dans ce cas de savoir qui fais vraiment le scan).

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.