« Nmap » : différence entre les versions

De Wiki doc

(Page créée avec « Category:Réseaux linux =Lister les machines du réseau= On peut lister les machines d'un réseau local avec cette commande nmap -sP 192.168.1.0/24 =Trouver l'adresse... »)
 
(Ajout de la section "Opérations sur les machines du réseau".)
 
Ligne 1 : Ligne 1 :
[[Category:Réseaux linux]]
[[Category:Réseaux linux]]
=Lister les machines du réseau=
=Lister les machines du réseau=
On peut lister les machines d'un réseau local avec cette commande
On peut lister les machines d'un réseau local avec cette commande
  nmap -sP 192.168.1.0/24
  nmap -sP 192.168.1.0/24
=Opérations sur les machines du réseau=
==Opérations offensives==
'''Lister les ports TCP via un message SYN'''
nmap -sS 127.0.0.1
''Note: cette méthode a pour effet de ne pas déclencher de journalisation sur la cible.''
'''Lister les ports TCP de la même manière mais seulement les ports connus'''
nmap -F -sS 127.0.0.1
'''Lister les ports sans la résolution de noms'''
nmap -n 127.0.0.1
'''Les les ports UDP'''
nmap -sU 127.0.0.1
'''Scanner une plage d'adresse'''
nmap 192.168.1.0-255
'''Connaître le système d'exploitation de la machine (TCP/IP fingerprint)'''
nmap -O 127.0.0.1
'''Scanner un port précis'''
nmap -p 80 127.0.0.1
''Note: ici, c'est le port http.''
'''Scanner une plage de ports.'''
nmap -p 0-80,60000 127.0.0.1
''Note: ici on scanne du port 0 au 80 et tous ceux supérieurs à 60000.''
'''Scanner des serveurs web au hasard sur le réseau'''
nmap -v -sS -iR 0 -p 80
'''Scanne par rebond ftp'''
nmap -b 127.0.0.1 192.168.1,.1-255
''Note: cela permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses IP.''
'''Usurper l'adresse IP source'''
nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1
''Note: ici on scanne 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80.''
'''Usurper l'adresse MAC'''
nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
nmap --spoof-mac Cisco 127.0.0.1
'''Écrire les résultats du scanne dans un fichier'''
nmap -oN resultat 127.0.0.1
nmap -oX resultat.xml 127.0.0.1
'''Trace les paquets et les données envoyés et reçus'''
nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1
''Note: ceci est pratique pour vérifier qu'une usurpation fonctionne.''
==Opérations défensives==
Empêcher le balayage des ports d'une machine reste assez difficile en soi. En effet, même en rajoutant des règles à [[iptables]], les techniques de scanne étant tellement diverses, cela ne sera ne fonctionnera pas à 100%.
En revanche, on peut très bien utiliser des outils spécialisés dans la détection de ces derniers comme [http://www.openwall.com/scanlogd/ scnalogd] par exemple.
===Installation de scanlogd===
apt install scanlogd
===Utilisation de scanlogd===
tailf /var/log/messages | grep scanlogd
''Note: ce logiciel est un démon qui tourne en arrière plan.''
==Source de la section==
L'intégralité du contenu de cette section provient de:
* http://www.tux-planet.fr/utilisation-de-nmap-et-outil-de-detection-des-scans-de-ports/
=Trouver l'adresse du serveur DHCP=
=Trouver l'adresse du serveur DHCP=
Il est possible de trouver l'adresse IP des serveurs DHCP se trouvant dans le même domaine de diffusion comme expliqué [https://memo-linux.com/comment-trouver-le-serveur-dhcp-avec-nmap/ ici] via cette commande
Il est possible de trouver l'adresse IP des serveurs DHCP se trouvant dans le même domaine de diffusion comme expliqué [https://memo-linux.com/comment-trouver-le-serveur-dhcp-avec-nmap/ ici] via cette commande
  nmap --script broadcast-dhcp-discover -e wlan0
  nmap --script broadcast-dhcp-discover -e wlan0
On peut également récupérer cette information via une recherche dans le fichier journal associés aux démons
On peut également récupérer cette information via une recherche dans le fichier journal associés aux démons
  grep "DHCPACK" /var/log/daemon.log
  grep "DHCPACK" /var/log/daemon.log
''L'adresse IP après le '''from''' est celle du serveur DHCP.''
''L'adresse IP après le '''from''' est celle du serveur DHCP.''

Dernière version du 11 janvier 2019 à 15:28


Lister les machines du réseau

On peut lister les machines d'un réseau local avec cette commande

nmap -sP 192.168.1.0/24

Opérations sur les machines du réseau

Opérations offensives

Lister les ports TCP via un message SYN

nmap -sS 127.0.0.1

Note: cette méthode a pour effet de ne pas déclencher de journalisation sur la cible.

Lister les ports TCP de la même manière mais seulement les ports connus

nmap -F -sS 127.0.0.1

Lister les ports sans la résolution de noms

nmap -n 127.0.0.1

Les les ports UDP

nmap -sU 127.0.0.1

Scanner une plage d'adresse

nmap 192.168.1.0-255

Connaître le système d'exploitation de la machine (TCP/IP fingerprint)

nmap -O 127.0.0.1

Scanner un port précis

nmap -p 80 127.0.0.1

Note: ici, c'est le port http.

Scanner une plage de ports.

nmap -p 0-80,60000 127.0.0.1

Note: ici on scanne du port 0 au 80 et tous ceux supérieurs à 60000.

Scanner des serveurs web au hasard sur le réseau

nmap -v -sS -iR 0 -p 80

Scanne par rebond ftp

nmap -b 127.0.0.1 192.168.1,.1-255

Note: cela permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses IP.

Usurper l'adresse IP source

nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1

Note: ici on scanne 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80.

Usurper l'adresse MAC

nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
nmap --spoof-mac Cisco 127.0.0.1

Écrire les résultats du scanne dans un fichier

nmap -oN resultat 127.0.0.1
nmap -oX resultat.xml 127.0.0.1

Trace les paquets et les données envoyés et reçus

nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1

Note: ceci est pratique pour vérifier qu'une usurpation fonctionne.

Opérations défensives

Empêcher le balayage des ports d'une machine reste assez difficile en soi. En effet, même en rajoutant des règles à iptables, les techniques de scanne étant tellement diverses, cela ne sera ne fonctionnera pas à 100%.

En revanche, on peut très bien utiliser des outils spécialisés dans la détection de ces derniers comme scnalogd par exemple.

Installation de scanlogd

apt install scanlogd

Utilisation de scanlogd

tailf /var/log/messages | grep scanlogd

Note: ce logiciel est un démon qui tourne en arrière plan.

Source de la section

L'intégralité du contenu de cette section provient de:

Trouver l'adresse du serveur DHCP

Il est possible de trouver l'adresse IP des serveurs DHCP se trouvant dans le même domaine de diffusion comme expliqué ici via cette commande

nmap --script broadcast-dhcp-discover -e wlan0

On peut également récupérer cette information via une recherche dans le fichier journal associés aux démons

grep "DHCPACK" /var/log/daemon.log

L'adresse IP après le from est celle du serveur DHCP.