Tutos

Nmap – Outil de test de pénétration destiné à recueillir des informations – Explication détaillée

nmap est un outil de contrôle réseau et d’analyse de port open source permettant de rechercher les hôtes et les services de l’ordinateur en envoyant les paquets à l’hôte cible à des fins de découverte du réseau et d’audit de sécurité.

De nombreux frameworks et administrateurs système pensent en outre que cela est utile pour les tâches, par exemple, l’inventaire du réseau, la supervision des calendriers de révision administrative et l’observation de la disponibilité de l’hôte ou de l’administration.

Nmap utilise de manière innovante les paquets IP bruts pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de l’application) ces hôtes offrent, quels systèmes d’exploitation (et versions de système d’exploitation) ils fonctionnent, quel type de filtres de paquets / pare-feu sont utilisés, et des dizaines d’autres caractéristiques.

Il a été conçu pour analyser rapidement de grands réseaux, mais fonctionne parfaitement contre des hôtes uniques. il fonctionne sur tous les principaux systèmes d’exploitation et les packages binaires officiels sont disponibles pour Linux, Windows et Mac OS X.

En plus de l’exécutable Nmap en ligne de commande classique, la suite Nmap comprend une interface graphique avancée et génère le visualiseur ( Zenmap ), un outil flexible de transfert de données, de redirection et de débogage ( Ncat ), un utilitaire de comparaison des résultats d’analyse ( Ndiff ). et un outil d’analyse de la génération et de la réponse aux paquets ( Nping )

Nmap c’est…

  • Flexible : prend en charge des dizaines de techniques avancées pour mapper des réseaux remplis de filtres IP, pare-feu, routeurs et autres obstacles. Cela inclut de nombreux  mécanismes d’ analyse de port (TCP et UDP), la détection de système d’exploitation, la détection de version, les balayages de ping, etc. Voir la  page de documentation .
  • Puissant : Nmap a été utilisé pour analyser d’énormes réseaux de centaines de milliers de machines.
  • Portable : la plupart des systèmes d’exploitation sont pris en charge, notamment Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, etc.
  • Facile : Bien que NMAP offre un riche ensemble de fonctionnalités avancées pour les utilisateurs expérimentés, vous pouvez commencer aussi simplement que «nmap -v -A  targethost ». Les versions traditionnelles en ligne de commande et graphiques (GUI) sont disponibles selon vos préférences.
  • Gratuit : le principal objectif de ce projet NMAP est de contribuer à la sécurisation un peu plus d’Internet et de fournir aux administrateurs / auditeurs / pirates informatiques un outil avancé d’exploration de leurs réseaux. Il est disponible en téléchargement gratuit et est fourni avec le code source complet que vous pouvez modifier et redistribuer selon les termes de la licence.
  • Bien documenté : des efforts considérables ont été déployés dans des pages de manuel complètes et à jour, des livres blancs, des didacticiels et même un livre entier! Trouvez-les en plusieurs langues  ici .
  • Pris en charge : Bien qu’il n’ait aucune garantie, il est pris en charge par une communauté dynamique de développeurs et d’utilisateurs. La plupart de ces interactions se produisent sur les listes de diffusion Nmap. La plupart des rapports de bogues et des questions doivent être envoyés à la liste nmap-dev , mais uniquement après avoir lu les instructions.
  • Acclamé: Nmap a remporté plusieurs distinctions, notamment le «Produit de l’année en sécurité de l’information» par le Linux Journal, Info World et Codetalker Digest. Il a été inclus dans de nombreux articles de magazine, quelques films cinématographiques, de nombreux livres et un arrangement de bandes dessinées. Visitez la page presse pour plus de détails.
  • Populaire : Des milliers de personnes téléchargent chaque jour et il est inclus dans de nombreux systèmes d’exploitation (Redhat Linux, Linux Debian, Gentoo, FreeBSD, OpenBSD, etc.). Il figure parmi les dix premiers programmes (sur 30 000) du référentiel Freshmeat.Net. Ceci est important car cela confère à Nmap son développement dynamique et ses communautés de support aux utilisateurs.
  TOP NMAP COMMEANDS:  
1: Pour connaître la version de nmap,
lancez: # nmap --version Exemples de sortie: Nmap version 5.51 (http://nmap.org) 2: Pour analyser une adresse IP ou un nom d’hôte (FQDN), exécutez: # nmap 1.2.3.4 # nmap localhost # nmap 192.168.1.1 3: Informations hors du système distant: # nmap -v -A scanme.nmap.org # nmap -v -A 192.168.1.1 Exemples de sortie: A partir de Nmap 5.00 (http://nmap.org) le 2012-11-19 16:38 IST NSE: Chargement de 30 scripts pour l'analyse. Lancement du scan Ping ARP à 16h38 Numérisation 192.168.1.1 [1 port] Analyse du ping ping ARP terminée à 16h38, 0,04 seconde écoulée (1 hôte total) Lancement de la résolution DNS parallèle d'un hôte. à 16h38 Résolution DNS parallèle terminée de 1 hôte. à 16h38, 0,00 secondes écoulées Lancer le scan SYN Stealth à 16h38 Numérisation 192.168.1.1 [1000 ports] Découverte du port ouvert 80 / TCP sur 192.168.1.1 Découverte du port ouvert 22 / TCP sur 192.168.1.1 SYN Stealth Scan terminé à 16h38, 0,27 seconde écoulée (1000 ports au total) 4: Analyser plusieurs adresses IP ou sous-réseaux (IPv4): nmap 192.168.1.1 192.168.1.2 192.168.1.3 ## fonctionne avec le même sous-réseau, à savoir 192.168.1.0/24 nmap 192.168.1.1,2,3 Vous pouvez également analyser une plage d’adresses IP: nmap 192.168.1.1-20 Vous pouvez analyser une plage d'adresses IP à l'aide d'un caractère générique: nmap 192.168.1. * Enfin, vous analysez un sous-réseau entier: nmap 192.168.1.0/24 5: Découvrez si un hôte / réseau est protégé par un pare-feu: nmap -sA 192.168.1.254 nmap -sA serveur1.gbhackers.com 6: Activer le script d'analyse de détection de système d'exploitation et de version (IPv4): nmap -A 192.168.1.254 nmap -v -A 192.168.1.1 nmap -A -iL /tmp/scanlist.txt 7: Analyser un hôte protégé par le pare-feu: nmap -PN 192.168.1.1 nmap -PN server1.gbhackers.com 8: Analyser un hôte / une adresse IPv6: L'option -6 active l'analyse IPv6. La syntaxe est la suivante: nmap -6 IPv6-Address-Here nmap -6 serveur1.gbhackers.com nmap -6 2607: f0d0: 1002: 51 :: 4 nmap -v A -6 2607: f0d0: 1002: 51 :: 4 9: Comment effectuer une analyse rapide: nmap -F 192.168.1.1 10: Affiche la raison pour laquelle un port est dans un état particulier: nmap --reason 192.168.1.1 nmap --raison server1.gbhackers.com 11: Afficher uniquement les ports ouverts (ou éventuellement ouverts): nmap --open 192.168.1.1 nmap --open server1.gbhackers.com 1 2: Afficher tous les paquets envoyés et reçus: nmap --packet-trace 192.168.1.1 nmap --packet-trace server1.gbhackers.com 13: Afficher les interfaces hôtes et les routes: Ceci est utile pour le débogage (commande ip ou commande route ou commande netstat comme sortie en utilisant nmap) nmap --iflist Exemples de sortie: À partir de Nmap 5.00 (http://nmap.org) le 2012-11-27 02:01 IST ************************* INTERFACES ********************** DEV (COURT) IP / MASQUE TYPE VERS MAC lo (lo) 127.0.0.1/8 bouclage vers le haut eth0 (eth0) 192.168.1.5/24 ethernet jusqu'à B8: AC: 6F: 65: 31: E5 vmnet1 (vmnet1) 192.168.121.1/24 Ethernet jusqu'à 00: 50: 56: C0: 00: 01 vmnet8 (vmnet8) 192.168.179.1/24 Ethernet jusqu'à 00: 50: 56: C0: 00: 08 ppp0 (ppp0) 10.1.19.69/32 point2 point haut *************************** ROUTES *********************** *** DST / MASK DEV PASSERELLE 10.0.31.178/32 ppp0 209.133.67.35/32 eth0 192.168.1.2 192.168.1.0/0 eth0 192.168.121.0/0 vmnet1 192.168.179.0/0 vmnet8 169.254.0.0/0 eth0 10.0.0.0/0 ppp0 0.0.0.0/0 eth0 192.168.1.2 14: Comment analyser des ports spécifiques: nmap -p [port] nom_hôte ## port de numérisation 80 nmap -p 80 192.168.1.1 ## Scan TCP port 80 nmap -p T: 80 192.168.1.1 ## Analyser le port UDP 53 nmap -p U: 53 192.168.1.1 ## Scanner deux ports ## nmap -p 80,443 192.168.1.1 ## plages de ports de numérisation ## nmap -p 80-200 192.168.1.1 ## Combine toutes les options ## nmap -p U: 53 111 111, T: 21-25,80,139,8080 192.168.1.1 nmap -p U: 53.111.137, T: 21-25,80,139,8080 server1.cyberciti.biz nmap -v -sU -sT -p U: 53,111,137, T: 21-25,80,139,8080 192.168.1.254 ## Analyse tous les ports avec * wildcard ## nmap -p "*" 192.168.1.1 ## Analyser les ports supérieurs, c’est-à-dire analyser $ nombre les ports les plus courants ## nmap --top-ports 5 192.168.1.1 nmap --top-ports 10 192.168.1.1 Exemples de sortie: Démarrage de Nmap 5.00 (http://nmap.org) le 2012-11-27 01:23 IST Ports intéressants sur 192.168.1.1: SERVICE ÉTAT DU PORT 21 / TCP fermé FTP 22 / tcp ouvert ssh 23 / tcp telnet fermé 25 / TCP fermé smtp 80 / tcp open http 110 / tcp fermé pop3 139 / tcp fermé netbios-ssn 443 / tcp fermé https 445 / tcp fermé microsoft-ds 3389 / tcp fermé ms-term-serv Adresse MAC: BC: AE: C5: C3: 16: 93 (Inconnu) nmap done: 1 adresse IP (1 hôte en place) scannée en 0.51 secondes

Conclusion

Nmap peut effectuer diverses opérations de numérisation. Depuis sa publication en 1997, il est l’un des principaux outils de numérisation dans le secteur de la sécurité, ainsi que ses scanners de ports leaders dans le monde, qui permettent de détecter les ports ouverts et le pare-feu. toujours, Nmap utilisé par diverses organisations et testeur de pénétration pour trouver des boucles et sécuriser le réseau.

Related posts

Windows : comment bloquer votre compte pour compliquer la tâche des hackers

bot

I2P – Application Android pour les pirates

bot

Google ajoute une nouvelle option pour « supprimer automatiquement » l’historique et les données d’activité de votre position

bot

Laissez un commentaire

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Accepté Lire la suite