Catégories
Internet Linux

Network Mapper

NMAP, est un logiciel sous licence GNU/GPL, consistant à auditer les réseaux (les services hébergés, les OS distants, les indications sur la sécurité..).

Ce logiciel utilise diverses techniques basées sur les protocoles (tcp, ip, icmp..). Il scan les ports de 1 à 1024 par défaut et les ports indiqué dans votre fichier nmap-services.

Nmap est utiles pour déterminer la présence ou non d’une application, d’un service, d’une machine distante… . Les ports peuvent être OPEN, qui indique alors une application sur la machine cible qui tourne et accepte les connexions TCP, UDP. CLOSED, accessible mais aucun trafic réseau sur le dit port. FILTERED, cette réponse nous dit que le paquet est intercepté avant d’atteindre le port, soit par un pare-feu, ou règle de routage. UNFILTERED nous indique ici que le port est accessible mais qu’on ne peux savoir ci celui ci est ouvert ou fermé, il faudra réitérer votre scan avec d’autres option si besoin. OPEN|FILTERED nous précise que Nmap est impossible de dire si le port est ouvert ou filtrer, soit par un DROP dans une règle qui aurait mis en marge soit la réponse, soit votre requête. Et enfin CLOSED|FILTERED qui ne peux déterminé si le port est fermé ou filtré.

Il existe comme à son accoutumé un man. Mais on va présenter quelques petites commandes de base pour faire simple;

nmap machine_ciblé

Pour découvrir des services et/ou applications;

nmap -sV machine_ciblé

Pour découvrir un OS;

nmap -O machine_ciblé

Pour analyser un réseau entier;

nmap -PO -sV -p 80 réseau_ciblé

Pour passer le firewall;

nmap -P0 machine_cible

Sachez qu’il y as énormément d’options pouvant être compilé, sans en faire une valeur exhaustive:

-sL scan liste.
-sP scan ping.
-PN imagine que toutes les hôtes sont à considéré comme étant connecté.
-P0 prend toutes les hôtes comme étant en ligne.
-PS/PA/PU découvre les SYN/ACK TCP ou UDP. (besoin d’une liste de ports)
-PE/PP/PM découverte ICMP echo, netmask.
-PO besoin du port pour des pings IP par type.
-n/-R résoudre ou ne pas résoudre les noms DNS.
-sU scan en mode UDP (incompatible IPv6).
-sI permet les scan passif.
-sO scan les protocoles pris en compte par la couche IP.
-b scan par rebond FTP.

Et bien d’autres encore, je vous invite grandement à vous faire la main sur un réseau local avant de procéder sur la toile, et surtout de lire le man, ceci n’est qu’un avant gout.

-f –mtu ‘valeur’ fragmente les paquets en spécifiant si besoin la MTU.
-D permet d’envoyer des leurres lors du scan.
-Sadresse_IP‘ change l’adresse source.
-e utilisera l’interface que vous spécifierez.
-g utilise le port désigné ;

–data-length : Ajoute des données au hasard aux paquets émis.

–ip-options : Envoi des paquets avec les options IP spécifiées.

–ttl : Spécifie le champ time-to-live IP.

–spoof-mac : Usurpe une adresse MAC.

–badsum: Envoi des paquets TCP/UDP avec une somme de contrôle erronée.

Je vous conseillerai que plus cette option;

-v pour avoir le plus d’informations possible.

En espérant que vous en trouverez bonne usage.

By Platon-y.