[LIVE 📺] Rendez-vous jeudi 8 juin pour une démo “presque de privée”

logo seela

NMAP- Introduction à l'utilisation de Nmap

01. Introduction

Avant d’attaquer directement une machine, un serveur ou un service, il est nécessaire de connaître l’architecture du réseau ainsi que les ports et les services actifs. Cela va définir la phase de reconnaissance d’une attaque ou une stratégie de test pour évaluer le niveau de sécurité de notre réseau.

À cet effet, il est possible d’utiliser Nmap.

Nmap (Network Mapper) est un scanner de ports, conçu notamment pour détecter les ports et services ouverts (actifs), le système d’exploitation d’un ordinateur distant, et fournir des indications sur la sécurité d’un réseau. Son code source est disponible sous la licence GNU GPL, et peut être utilisé en ligne de commande ou en version interface graphique (Zmap).

02. Utilisation de Nmap

Nmap va envoyer des requêtes sur des adresses IP et/ou des ports pour cartographier le réseau de la cible. Le résultat attendu est par exemple l’état du ou des ports, les services ou protocoles associés, et toute information utile pour la suite.

Le scan réseau peut se faire de 2 façons :
  • Active
  • Passive à l’aide d’un sniffer.

Un scan actif est lancé par l’attaquant lui-même qui jugera, selon les résultats, s’il doit affiner ses recherches et procéder à d’autres scans. La méthode passive consiste généralement à analyser le trafic réseau, ce qui est plus discret, mais plus long pour un attaquant pour trouver ce qu’il recherche. Ainsi, dans le cadre d’un test d’intrusion, limité dans le temps, il est préférable d’utiliser un scan actif.

Attention, plus un scan est virulent ou profond, plus il a de chance d’être repéré par un système de détection d’intrusion (IDS).

03. Commandes de base

Scanner un réseau

Nmap 192.168.132.0/24

Cette commande nous permet de déterminer la présence de 3 machines sur le réseau cible, leurs adresses IP et MAC, les ports et services actifs et d’autres informations utiles.

Nous voyons également que ce sont des machines virtuelles (VMware).

capture cours nmap

Scanner une machine

Nmap 192.168.132.0/24

On retrouve ici les mêmes informations que sur la commande précédente, pour une seule machine. Dans le cas d’un réseau d’entreprise avec des centaines de machines, la première commande risque d’être difficilement exploitable.

capture nmap

Option -A permet d’obtenir un scan plus détaillé, et l’option -sV peut donner des informations intéressantes comme la version du logiciel sur un port donné.

capture nmap

Sommaire

Leçon suivante