[LIVE ] Rendez-vous jeudi 8 juin pour une démo “presque de privée”
Avant d’attaquer directement une machine, un serveur ou un service, il est nécessaire de connaître l’architecture du réseau ainsi que les ports et les services actifs. Cela va définir la phase de reconnaissance d’une attaque ou une stratégie de test pour évaluer le niveau de sécurité de notre réseau.
À cet effet, il est possible d’utiliser Nmap.
Nmap (Network Mapper) est un scanner de ports, conçu notamment pour détecter les ports et services ouverts (actifs), le système d’exploitation d’un ordinateur distant, et fournir des indications sur la sécurité d’un réseau. Son code source est disponible sous la licence GNU GPL, et peut être utilisé en ligne de commande ou en version interface graphique (Zmap).
Cette commande nous permet de déterminer la présence de 3 machines sur le réseau cible, leurs adresses IP et MAC, les ports et services actifs et d’autres informations utiles.
Nous voyons également que ce sont des machines virtuelles (VMware).
On retrouve ici les mêmes informations que sur la commande précédente, pour une seule machine. Dans le cas d’un réseau d’entreprise avec des centaines de machines, la première commande risque d’être difficilement exploitable.
Option -A permet d’obtenir un scan plus détaillé, et l’option -sV peut donner des informations intéressantes comme la version du logiciel sur un port donné.
Lancez votre formation Seela et retrouvez l’intégralité de nos cours.
La certification qualité a été délivrée au titre de la catégorie
« ACTIONS FORMATION »
© Seela – 24/11/2022
Organisme de formation
N°11755030075
Cet enregistrement ne vaut pas agrément de l’Etat.
A propos
Ressources