Advanced Network Scanning with Nmap
Commandes courantes et explication des paramètres :
Scan de ports
nmap --open -p- -sS --min-rate 5000 -vvv -n -Pn 192.168.0.1 -oG allPortsExplication des paramètres :
--open: Affiche uniquement les ports ouverts.-p-: Scanne tous les ports (0-65535).-sS: Réalise un scan TCP SYN (rapide et discret).--min-rate 5000: Fixe un débit minimal de 5000 paquets par seconde.-vvv: Affiche des informations détaillées en temps réel pendant le scan.-n: Désactive la résolution DNS pour accélérer le scan.-Pn: Suppose que les hôtes sont actifs, en sautant le ping initial.-oG: Sauvegarde les résultats dans un format exploitable par grep.

Scan spécifique:
nmap -Oidentifier le système d’exploitation (Linux, Windows, etc.).nmap -sTScan des services TCP : Plus lent mais utile si vous n’avez pas les permissions pour effectuer un scan SYN.nmap -sUScan des services UDP :nmap --top-ports 100Scan des ports les plus communs
Scan des versions des ports
Explication des paramètres :
-p22,80,443: Spécifie les ports ciblés.-sV: Détecte les versions des services sur les ports spécifiés.-sC: Lance des scripts de reconnaissance basiques.-oN targeted: Sauvegarde les résultats dans un format lisible.

Identification des appareils connectés au réseau
Explication des paramètres :
-sn: Réalise un scan de ping sans analyser les ports. Identifie les appareils répondant au ping.192.168.0.1/24: Définit la plage d’adresses à scanner, ici de 192.168.0.1 à 192.168.0.254.-oG devices.grepable: Sauvegarde les résultats pour analyse ultérieure.

Évasion des pare-feu avec Nmap
Ajuster la taille des paquets envoyés
La technique d'évasion MTU ou « Maximum Transmission Unit » consiste à ajuster la taille des paquets envoyés afin d'éviter leur détection par le pare-feu. Nmap permet de configurer manuellement la taille maximale des paquets afin de s'assurer que les paquets sont suffisamment petits pour passer à travers le pare-feu sans être détectés.
Ajuster la taille des paquets envoyés
Cette technique consiste à modifier la longueur des données envoyées afin qu'elles soient suffisamment courtes pour ne pas être détectées par le pare-feu. Nmap permet aux utilisateurs de configurer manuellement la longueur des données envoyées pour échapper à la détection.
Définir manuellement le numéro de port source
Cette technique consiste à configurer manuellement le numéro de port source des paquets envoyés pour éviter la détection. Avec Nmap, les utilisateurs peuvent spécifier un port source aléatoire ou un port spécifique pour contourner le pare-feu.
Envoi de faux paquets au réseau
Cette technique d'évasion permet d'envoyer des paquets usurpés sur le réseau afin de confondre les systèmes de détection d'intrusion et d'éviter la détection par le pare-feu. Avec l'option
-D, Nmap envoie des paquets usurpés avec des paquets réels pour cacher l'activité de l'utilisateur.
Fragmentation des paquets envoyés
Cette technique consiste à fragmenter les paquets envoyés afin que le pare-feu ne puisse pas identifier le trafic comme un scan. L'option
-fde Nmap permet de fragmenter les paquets et de les envoyer par morceaux pour échapper à la détection.
Modifier l'adresse MAC du paquet
Cette technique d'évasion consiste à modifier l'adresse MAC du paquet pour éviter sa détection par le pare-feu. Nmap permet de configurer manuellement l'adresse MAC pour déguiser le trafic.
Effectuer des balayages furtifs
Cette technique, l'une des plus utilisées, permet d'effectuer des balayages furtifs pour éviter la détection par le pare-feu. Avec l'option
-sS, Nmap effectue un scan SYN sans établir de connexion complète, ce qui permet d'éviter la détection.
Script Scan Vulnérabilités
Ce script Nmap permet d’analyser les vulnérabilités d’un hôte spécifique. En exécutant les scripts de la catégorie vuln (vulnérabilités) et safe (scans sûrs), il identifie d’éventuelles failles de sécurité. Les résultats sont sauvegardés dans un fichier nommé vulnScan pour une analyse ultérieure.
Enumération Linux (sans identifiants)

Enumération Linux avec identifiants

Mis à jour
Ce contenu vous a-t-il été utile ?