Scan Avancée

Découvrir et Analyser en Profondeur :

Nmap, ou Network Mapper, est un outil essentiel pour les spécialistes en cybersécurité et en administration réseau, grâce à sa capacité à effectuer une exploration complète des réseaux. Il identifie non seulement les hôtes actifs, mais également les services qu'ils offrent, tout en détectant les vulnérabilités potentielles. Sa polyvalence et sa robustesse en font un outil incontournable pour les audits de sécurité, contribuant à renforcer la protection des infrastructures réseau.

Avec Nmap, les professionnels peuvent réaliser une cartographie exhaustive du réseau, obtenir des informations détaillées sur les hôtes actifs et les services proposés, et identifier les vulnérabilités potentielles. Cette capacité à fournir une analyse approfondie est cruciale pour les audits de sécurité, permettant une sécurisation efficace des infrastructures réseau.

Nmap

4.0 - Scan Avancées

Les scans avancés avec Nmap sont essentiels pour évaluer et fortifier la sécurité des systèmes informatiques. Cela permet d'approfondir l'analyse de sécurité grâce à ses techniques de scan avancées. Ces méthodes révèlent les détails cruciaux sur la sécurité des réseaux, en identifiant les services actifs, les configurations et les vulnérabilités.

Hannah Swann nmap / nmap Bonsaiviking

Astuce : Utilisez l'option -A avec Nmap pour activer l'analyse approfondie, incluant la détection de versions, le scan de système d'exploitation, l'exécution de scripts NSE, et le traceroute. Cette commande enrichit le profil de sécurité de votre cible en révélant des informations critiques. Par exemple, nmap -A 192.168.1.1 fournit une vue détaillée de l'hôte, mettant en évidence les potentiels points faibles et configurations de service. C'est un atout majeur pour élaborer une stratégie de défense en identifiant précisément les vulnérabilités et en comprenant mieux l'architecture réseau adverse.

Exclusivement sur : spear-phishing.com Plus de détails

Nmap

4.1 Exploration des Ports via Scan SYN

Le scan SYN est une technique avancée qui révèle les ports ouverts en établissant partiellement une connexion TCP, sans la finaliser. Cette méthode, moins intrusive, échappe souvent à la détection.


        
nmap -sS 192.168.233.8
Starting Nmap 7.93 (https://nmap.org) at 2024-03-17 09:21 EDT
Nmap scan report for 192.168.233.8
Host is up (0.000799s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE
21/tcp   open  ftp
80/tcp   open  http
5900/tcp open  vnc
8009/tcp open  ajp13
8180/tcp open  unknown
MAC Address: 54:ac:71:fa:ca:9f (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.20 seconds

Nmap

4.2 - Exploration des Ports via Scan TCP Connect

Le scan TCP Connect constitue une approche directe, utilisant la fonction système connect() pour vérifier l'accessibilité des ports sur un hôte. Contrairement au scan SYN, cette méthode complète la connexion TCP, rendant le scan potentiellement plus visible.


        
nmap -sT 192.168.233.8
Starting Nmap 7.93 (https://nmap.org) at 2024-03-17 09:21 EDT
Nmap scan report for 192.168.233.8
Host is up (0.87s latency).
Not shown: 977 closed tcp ports (conn-refused)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown
MAC Address: 54:ac:71:fa:ca:9f (VMware)
Nmap done: 1 IP address (1 host up) scanned in 5.21 seconds

Nmap

4.3 - Évaluation des Règles de Pare-feu via Scan ACK

Le scan ACK est spécifiquement conçu pour analyser la réponse des pare-feux et des filtres réseau en envoyant des paquets TCP ACK. Cette technique ne cherche pas à établir une connexion mais à comprendre comment les paquets sont traités par les dispositifs de sécurité.


        
nmap -sA 192.168.233.8
Starting Nmap 7.93 ( https://nmap.org ) at 2024-03-18 03:24 EDT
Nmap scan report for 192.168.233.8
All 1000 scanned ports on 192.168.233.8 are in ignored states.
Not shown: 1000 unfiltered tcp ports (reset)
MAC Address: 00:0C:29:DB:E4:49 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 0.24 seconds

Nmap

4.4 - Exploration Subtile avec Scan Null (Flags Désactivés)

Le scan Null de Nmap est une technique sophistiquée qui envoie des paquets TCP sans aucun flag actif, une méthode subtile pour sonder un hôte. Ce type de scan est souvent utilisé pour contourner les pare-feux ou les systèmes de détection d'intrusion qui ne surveillent pas spécifiquement les paquets de cette nature.


        
nmap -sN 192.168.233.8
Starting Nmap 7.93 (https://nmap.org) at 2024-03-17 09:21 EDT
Nmap scan report for 192.168.233.8
Host is up (0.0002s latency).
Not shown: 980 closed|filtered tcp ports (no-response)
PORT     STATE SERVICE
21/tcp   open|filtered  ftp
22/tcp   open|filtered  ssh
25/tcp   open|filtered  smtp
80/tcp   open|filtered  http
443/tcp  open|filtered  mysql
3306/tcp open|filtered  http-proxy
8443/tcp open|filtered  https-alt
Nmap done: 1 IP address (1 host up) scanned in 6.47 seconds

Nmap

4.5 - Exploration des Ports avec le Scan Xmas

Le scan Xmas utilise des paquets TCP avec des drapeaux FIN, PSH, et URG activés, ce qui peut déclencher des réponses uniques des ports. Cette méthode, qualifiée de "Xmas" pour l'allure "illuminée" des drapeaux, permet d'identifier des comportements de port distincts et de révéler des configurations de sécurité subtiles, offrant ainsi une perspective enrichie sur les défenses du réseau.


        
nmap -sX 192.168.233.8
Starting Nmap 7.93 (https://nmap.org) at 2024-03-17 09:21 EDT
Nmap scan report for 192.168.233.8
Host is up (0.0019s latency).
Not shown: 994 closed|filtered tcp ports (no-response)
PORT     STATE SERVICE
21/tcp   open|filtered  ftp
22/tcp   open|filtered  ssh
23/tcp   open|filtered  telnet
80/tcp   open|filtered  http
443/tcp  open|filtered  https
3306/tcp open|filtered  mysql
MAC Address: 54:ac:71:fa:ca:9f (VMware)
Nmap done: 1 IP address (1 host up) scanned in 1.40 seconds

Nmap

4.6 - Identification Précise des Services et Versions

Le scan effectue une interrogation approfondie des ports pour déterminer la version exacte des services réseau disponibles. Cette procédure, en dépit d'être plus lente que les scans standards, est essentielle pour une évaluation précise de la sécurité, offrant une visibilité accrue sur les points potentiels d'exploitation.


        
nmap -sV 192.168.233.8
Starting Nmap 7.93 (https://nmap.org) at 2024-03-23 14:53 EDT
Nmap scan report for 192.168.233.8
Host is up (0.0025s latency).
Not shown: 977 closed tcp ports (conn-refused)
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp  open  rpcbind    2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec        netkit-rsh rexecd
513/tcp  open  login       OpenBSD or Solaris rlogind
514/tcp  open  tcpwrapped
1099/tcp open  java-rmi    GNU Classpath grmiregistry
1524/tcp open  bindshell   Metasploitable root shell
2049/tcp open  nfs         2-4 (RPC #100003)
2121/tcp open  ftp         ProFTPD 1.3.1
3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
5900/tcp open  vnc         VNC (protocol 3.3)
6000/tcp open  X11         (access denied)
6667/tcp open  irc        UnrealIRCd
8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1
Service Info: Hosts: metasploitable.local 
domain, irc.Metasploitable.LAN; OSs: Unix, Linux;
CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at 
https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.87 seconds

        
nmap -h
Starting Nmap 7.93 (https://nmap.org) at 2024-03-18 03:24 EDT
Nmap scan report for 192.168.233.8
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports sequentially - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s| kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --noninteractive: Disable runtime interactions via keyboard
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
Scantype Q not supported



Page suivante

Système d'Exploitation