Advanced Network Scanning with Nmap

Nmap, qui signifie "Network Mapper", est un outil open source utilisé pour explorer et auditer les réseaux, ainsi que pour découvrir les hôtes et les services sur un réseau. Il a été initialement créé par Gordon Lyon, également connu sous le nom de Fyodor Vaskovich. Nmap fournit des fonctionnalités de balayage de réseau qui permettent aux utilisateurs de découvrir les dispositifs connectés à un réseau, d'identifier les services en cours d'exécution sur ces dispositifs et d'obtenir des informations détaillées sur la configuration du réseau.

Commandes courantes et explication des paramètres :

Scan de ports

nmap --open -p- -sS --min-rate 5000 -vvv -n -Pn 192.168.0.1 -oG allPorts

Explication des paramètres :

  • --open : Affiche uniquement les ports ouverts.

  • -p- : Scanne tous les ports (0-65535).

  • -sS : Réalise un scan TCP SYN (rapide et discret).

  • --min-rate 5000 : Fixe un débit minimal de 5000 paquets par seconde.

  • -vvv : Affiche des informations détaillées en temps réel pendant le scan.

  • -n : Désactive la résolution DNS pour accélérer le scan.

  • -Pn : Suppose que les hôtes sont actifs, en sautant le ping initial.

  • -oG : Sauvegarde les résultats dans un format exploitable par grep.

Scan spécifique:

  • nmap -O identifier le système d’exploitation (Linux, Windows, etc.).

  • nmap -sT Scan des services TCP : Plus lent mais utile si vous n’avez pas les permissions pour effectuer un scan SYN.

  • nmap -sU Scan des services UDP :

  • nmap --top-ports 100 Scan des ports les plus communs

Scan des versions des ports

Explication des paramètres :

  • -p22,80,443 : Spécifie les ports ciblés.

  • -sV : Détecte les versions des services sur les ports spécifiés.

  • -sC : Lance des scripts de reconnaissance basiques.

  • -oN targeted : Sauvegarde les résultats dans un format lisible.

Identification des appareils connectés au réseau

Explication des paramètres :

  • -sn : Réalise un scan de ping sans analyser les ports. Identifie les appareils répondant au ping.

  • 192.168.0.1/24 : Définit la plage d’adresses à scanner, ici de 192.168.0.1 à 192.168.0.254.

  • -oG devices.grepable : Sauvegarde les résultats pour analyse ultérieure.

Évasion des pare-feu avec Nmap

Il existe plusieurs méthodes pour contourner un pare-feu à l'aide de l'outil Nmap. Vous trouverez ci-dessous quelques-unes des techniques les plus utilisées et efficaces à cet effet

Ajuster la taille des paquets envoyés

La technique d'évasion MTU ou « Maximum Transmission Unit » consiste à ajuster la taille des paquets envoyés afin d'éviter leur détection par le pare-feu. Nmap permet de configurer manuellement la taille maximale des paquets afin de s'assurer que les paquets sont suffisamment petits pour passer à travers le pare-feu sans être détectés.

Ajuster la taille des paquets envoyés

Cette technique consiste à modifier la longueur des données envoyées afin qu'elles soient suffisamment courtes pour ne pas être détectées par le pare-feu. Nmap permet aux utilisateurs de configurer manuellement la longueur des données envoyées pour échapper à la détection.

Définir manuellement le numéro de port source

Cette technique consiste à configurer manuellement le numéro de port source des paquets envoyés pour éviter la détection. Avec Nmap, les utilisateurs peuvent spécifier un port source aléatoire ou un port spécifique pour contourner le pare-feu.

Envoi de faux paquets au réseau

Cette technique d'évasion permet d'envoyer des paquets usurpés sur le réseau afin de confondre les systèmes de détection d'intrusion et d'éviter la détection par le pare-feu. Avec l'option -D, Nmap envoie des paquets usurpés avec des paquets réels pour cacher l'activité de l'utilisateur.

Fragmentation des paquets envoyés

Cette technique consiste à fragmenter les paquets envoyés afin que le pare-feu ne puisse pas identifier le trafic comme un scan. L'option -f de Nmap permet de fragmenter les paquets et de les envoyer par morceaux pour échapper à la détection.

Modifier l'adresse MAC du paquet

Cette technique d'évasion consiste à modifier l'adresse MAC du paquet pour éviter sa détection par le pare-feu. Nmap permet de configurer manuellement l'adresse MAC pour déguiser le trafic.

Effectuer des balayages furtifs

Cette technique, l'une des plus utilisées, permet d'effectuer des balayages furtifs pour éviter la détection par le pare-feu. Avec l'option -sS, Nmap effectue un scan SYN sans établir de connexion complète, ce qui permet d'éviter la détection.

Script Scan Vulnérabilités

Ce script Nmap permet d’analyser les vulnérabilités d’un hôte spécifique. En exécutant les scripts de la catégorie vuln (vulnérabilités) et safe (scans sûrs), il identifie d’éventuelles failles de sécurité. Les résultats sont sauvegardés dans un fichier nommé vulnScan pour une analyse ultérieure.

Enumération Linux (sans identifiants)

Enumération Linux avec identifiants

Mis à jour

Ce contenu vous a-t-il été utile ?