Nmap

De Wiki doc


Lister les machines du réseau

On peut lister les machines d'un réseau local avec cette commande

nmap -sP 192.168.1.0/24

Opérations sur les machines du réseau

Opérations offensives

Lister les ports TCP via un message SYN

nmap -sS 127.0.0.1

Note: cette méthode a pour effet de ne pas déclencher de journalisation sur la cible.

Lister les ports TCP de la même manière mais seulement les ports connus

nmap -F -sS 127.0.0.1

Lister les ports sans la résolution de noms

nmap -n 127.0.0.1

Les les ports UDP

nmap -sU 127.0.0.1

Scanner une plage d'adresse

nmap 192.168.1.0-255

Connaître le système d'exploitation de la machine (TCP/IP fingerprint)

nmap -O 127.0.0.1

Scanner un port précis

nmap -p 80 127.0.0.1

Note: ici, c'est le port http.

Scanner une plage de ports.

nmap -p 0-80,60000 127.0.0.1

Note: ici on scanne du port 0 au 80 et tous ceux supérieurs à 60000.

Scanner des serveurs web au hasard sur le réseau

nmap -v -sS -iR 0 -p 80

Scanne par rebond ftp

nmap -b 127.0.0.1 192.168.1,.1-255

Note: cela permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses IP.

Usurper l'adresse IP source

nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1

Note: ici on scanne 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80.

Usurper l'adresse MAC

nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
nmap --spoof-mac Cisco 127.0.0.1

Écrire les résultats du scanne dans un fichier

nmap -oN resultat 127.0.0.1
nmap -oX resultat.xml 127.0.0.1

Trace les paquets et les données envoyés et reçus

nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1

Note: ceci est pratique pour vérifier qu'une usurpation fonctionne.

Opérations défensives

Empêcher le balayage des ports d'une machine reste assez difficile en soi. En effet, même en rajoutant des règles à iptables, les techniques de scanne étant tellement diverses, cela ne sera ne fonctionnera pas à 100%.

En revanche, on peut très bien utiliser des outils spécialisés dans la détection de ces derniers comme scnalogd par exemple.

Installation de scanlogd

apt install scanlogd

Utilisation de scanlogd

tailf /var/log/messages | grep scanlogd

Note: ce logiciel est un démon qui tourne en arrière plan.

Source de la section

L'intégralité du contenu de cette section provient de:

Trouver l'adresse du serveur DHCP

Il est possible de trouver l'adresse IP des serveurs DHCP se trouvant dans le même domaine de diffusion comme expliqué ici via cette commande

nmap --script broadcast-dhcp-discover -e wlan0

On peut également récupérer cette information via une recherche dans le fichier journal associés aux démons

grep "DHCPACK" /var/log/daemon.log

L'adresse IP après le from est celle du serveur DHCP.