« Nmap » : différence entre les versions
(Page créée avec « Category:Réseaux linux =Lister les machines du réseau= On peut lister les machines d'un réseau local avec cette commande nmap -sP 192.168.1.0/24 =Trouver l'adresse... ») |
(Ajout de la section "Opérations sur les machines du réseau".) |
||
Ligne 1 : | Ligne 1 : | ||
[[Category:Réseaux linux]] | [[Category:Réseaux linux]] | ||
=Lister les machines du réseau= | =Lister les machines du réseau= | ||
On peut lister les machines d'un réseau local avec cette commande | On peut lister les machines d'un réseau local avec cette commande | ||
nmap -sP 192.168.1.0/24 | nmap -sP 192.168.1.0/24 | ||
=Opérations sur les machines du réseau= | |||
==Opérations offensives== | |||
'''Lister les ports TCP via un message SYN''' | |||
nmap -sS 127.0.0.1 | |||
''Note: cette méthode a pour effet de ne pas déclencher de journalisation sur la cible.'' | |||
'''Lister les ports TCP de la même manière mais seulement les ports connus''' | |||
nmap -F -sS 127.0.0.1 | |||
'''Lister les ports sans la résolution de noms''' | |||
nmap -n 127.0.0.1 | |||
'''Les les ports UDP''' | |||
nmap -sU 127.0.0.1 | |||
'''Scanner une plage d'adresse''' | |||
nmap 192.168.1.0-255 | |||
'''Connaître le système d'exploitation de la machine (TCP/IP fingerprint)''' | |||
nmap -O 127.0.0.1 | |||
'''Scanner un port précis''' | |||
nmap -p 80 127.0.0.1 | |||
''Note: ici, c'est le port http.'' | |||
'''Scanner une plage de ports.''' | |||
nmap -p 0-80,60000 127.0.0.1 | |||
''Note: ici on scanne du port 0 au 80 et tous ceux supérieurs à 60000.'' | |||
'''Scanner des serveurs web au hasard sur le réseau''' | |||
nmap -v -sS -iR 0 -p 80 | |||
'''Scanne par rebond ftp''' | |||
nmap -b 127.0.0.1 192.168.1,.1-255 | |||
''Note: cela permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses IP.'' | |||
'''Usurper l'adresse IP source''' | |||
nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1 | |||
''Note: ici on scanne 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80.'' | |||
'''Usurper l'adresse MAC''' | |||
nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1 | |||
nmap --spoof-mac Cisco 127.0.0.1 | |||
'''Écrire les résultats du scanne dans un fichier''' | |||
nmap -oN resultat 127.0.0.1 | |||
nmap -oX resultat.xml 127.0.0.1 | |||
'''Trace les paquets et les données envoyés et reçus''' | |||
nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1 | |||
''Note: ceci est pratique pour vérifier qu'une usurpation fonctionne.'' | |||
==Opérations défensives== | |||
Empêcher le balayage des ports d'une machine reste assez difficile en soi. En effet, même en rajoutant des règles à [[iptables]], les techniques de scanne étant tellement diverses, cela ne sera ne fonctionnera pas à 100%. | |||
En revanche, on peut très bien utiliser des outils spécialisés dans la détection de ces derniers comme [http://www.openwall.com/scanlogd/ scnalogd] par exemple. | |||
===Installation de scanlogd=== | |||
apt install scanlogd | |||
===Utilisation de scanlogd=== | |||
tailf /var/log/messages | grep scanlogd | |||
''Note: ce logiciel est un démon qui tourne en arrière plan.'' | |||
==Source de la section== | |||
L'intégralité du contenu de cette section provient de: | |||
* http://www.tux-planet.fr/utilisation-de-nmap-et-outil-de-detection-des-scans-de-ports/ | |||
=Trouver l'adresse du serveur DHCP= | =Trouver l'adresse du serveur DHCP= | ||
Il est possible de trouver l'adresse IP des serveurs DHCP se trouvant dans le même domaine de diffusion comme expliqué [https://memo-linux.com/comment-trouver-le-serveur-dhcp-avec-nmap/ ici] via cette commande | Il est possible de trouver l'adresse IP des serveurs DHCP se trouvant dans le même domaine de diffusion comme expliqué [https://memo-linux.com/comment-trouver-le-serveur-dhcp-avec-nmap/ ici] via cette commande | ||
nmap --script broadcast-dhcp-discover -e wlan0 | nmap --script broadcast-dhcp-discover -e wlan0 | ||
On peut également récupérer cette information via une recherche dans le fichier journal associés aux démons | On peut également récupérer cette information via une recherche dans le fichier journal associés aux démons | ||
grep "DHCPACK" /var/log/daemon.log | grep "DHCPACK" /var/log/daemon.log | ||
''L'adresse IP après le '''from''' est celle du serveur DHCP.'' | ''L'adresse IP après le '''from''' est celle du serveur DHCP.'' |
Dernière version du 11 janvier 2019 à 14:28
Lister les machines du réseau
On peut lister les machines d'un réseau local avec cette commande
nmap -sP 192.168.1.0/24
Opérations sur les machines du réseau
Opérations offensives
Lister les ports TCP via un message SYN
nmap -sS 127.0.0.1
Note: cette méthode a pour effet de ne pas déclencher de journalisation sur la cible.
Lister les ports TCP de la même manière mais seulement les ports connus
nmap -F -sS 127.0.0.1
Lister les ports sans la résolution de noms
nmap -n 127.0.0.1
Les les ports UDP
nmap -sU 127.0.0.1
Scanner une plage d'adresse
nmap 192.168.1.0-255
Connaître le système d'exploitation de la machine (TCP/IP fingerprint)
nmap -O 127.0.0.1
Scanner un port précis
nmap -p 80 127.0.0.1
Note: ici, c'est le port http.
Scanner une plage de ports.
nmap -p 0-80,60000 127.0.0.1
Note: ici on scanne du port 0 au 80 et tous ceux supérieurs à 60000.
Scanner des serveurs web au hasard sur le réseau
nmap -v -sS -iR 0 -p 80
Scanne par rebond ftp
nmap -b 127.0.0.1 192.168.1,.1-255
Note: cela permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses IP.
Usurper l'adresse IP source
nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1
Note: ici on scanne 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80.
Usurper l'adresse MAC
nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1 nmap --spoof-mac Cisco 127.0.0.1
Écrire les résultats du scanne dans un fichier
nmap -oN resultat 127.0.0.1 nmap -oX resultat.xml 127.0.0.1
Trace les paquets et les données envoyés et reçus
nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1
Note: ceci est pratique pour vérifier qu'une usurpation fonctionne.
Opérations défensives
Empêcher le balayage des ports d'une machine reste assez difficile en soi. En effet, même en rajoutant des règles à iptables, les techniques de scanne étant tellement diverses, cela ne sera ne fonctionnera pas à 100%.
En revanche, on peut très bien utiliser des outils spécialisés dans la détection de ces derniers comme scnalogd par exemple.
Installation de scanlogd
apt install scanlogd
Utilisation de scanlogd
tailf /var/log/messages | grep scanlogd
Note: ce logiciel est un démon qui tourne en arrière plan.
Source de la section
L'intégralité du contenu de cette section provient de:
Trouver l'adresse du serveur DHCP
Il est possible de trouver l'adresse IP des serveurs DHCP se trouvant dans le même domaine de diffusion comme expliqué ici via cette commande
nmap --script broadcast-dhcp-discover -e wlan0
On peut également récupérer cette information via une recherche dans le fichier journal associés aux démons
grep "DHCPACK" /var/log/daemon.log
L'adresse IP après le from est celle du serveur DHCP.