Nmap
Lister les machines du réseau
On peut lister les machines d'un réseau local avec cette commande
nmap -sP 192.168.1.0/24
Opérations sur les machines du réseau
Opérations offensives
Lister les ports TCP via un message SYN
nmap -sS 127.0.0.1
Note: cette méthode a pour effet de ne pas déclencher de journalisation sur la cible.
Lister les ports TCP de la même manière mais seulement les ports connus
nmap -F -sS 127.0.0.1
Lister les ports sans la résolution de noms
nmap -n 127.0.0.1
Les les ports UDP
nmap -sU 127.0.0.1
Scanner une plage d'adresse
nmap 192.168.1.0-255
Connaître le système d'exploitation de la machine (TCP/IP fingerprint)
nmap -O 127.0.0.1
Scanner un port précis
nmap -p 80 127.0.0.1
Note: ici, c'est le port http.
Scanner une plage de ports.
nmap -p 0-80,60000 127.0.0.1
Note: ici on scanne du port 0 au 80 et tous ceux supérieurs à 60000.
Scanner des serveurs web au hasard sur le réseau
nmap -v -sS -iR 0 -p 80
Scanne par rebond ftp
nmap -b 127.0.0.1 192.168.1,.1-255
Note: cela permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses IP.
Usurper l'adresse IP source
nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1
Note: ici on scanne 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80.
Usurper l'adresse MAC
nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1 nmap --spoof-mac Cisco 127.0.0.1
Écrire les résultats du scanne dans un fichier
nmap -oN resultat 127.0.0.1 nmap -oX resultat.xml 127.0.0.1
Trace les paquets et les données envoyés et reçus
nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1
Note: ceci est pratique pour vérifier qu'une usurpation fonctionne.
Opérations défensives
Empêcher le balayage des ports d'une machine reste assez difficile en soi. En effet, même en rajoutant des règles à iptables, les techniques de scanne étant tellement diverses, cela ne sera ne fonctionnera pas à 100%.
En revanche, on peut très bien utiliser des outils spécialisés dans la détection de ces derniers comme scnalogd par exemple.
Installation de scanlogd
apt install scanlogd
Utilisation de scanlogd
tailf /var/log/messages | grep scanlogd
Note: ce logiciel est un démon qui tourne en arrière plan.
Source de la section
L'intégralité du contenu de cette section provient de:
Trouver l'adresse du serveur DHCP
Il est possible de trouver l'adresse IP des serveurs DHCP se trouvant dans le même domaine de diffusion comme expliqué ici via cette commande
nmap --script broadcast-dhcp-discover -e wlan0
On peut également récupérer cette information via une recherche dans le fichier journal associés aux démons
grep "DHCPACK" /var/log/daemon.log
L'adresse IP après le from est celle du serveur DHCP.