Scans de Ports

Comprendre les Fondements :

Nmap, acronyme de Network Mapper, est un outil de choix pour les professionnels de la cybersécurité et la gestion de réseau. Il excelle dans la découverte approfondie de réseau, identifiant non seulement les hôtes actifs mais aussi les services qu'ils fournissent, tout en révélant des vulnérabilités potentielles. Sa polyvalence et sa robustesse en font une ressource incontournable pour réaliser des audits de sécurité et pour la protection avancée des infrastructures réseau.

Nmap excelle dans la cartographie de réseau, offrant une vue d'ensemble des hôtes actifs et des services qu'ils proposent, tout en révélant les vulnérabilités potentielles. Cet outil polyvalent et puissant est indispensable pour les audits de sécurité, aidant à sécuriser efficacement les infrastructures réseau.

Nmap

3.0 - Scans de Ports

Nous explorerons le potentiel de Nmap pour les scans de ports, employant des techniques pour identifier les services actifs sur les réseaux. Ces scans révèlent les ports ouverts et les vulnérabilités potentielles, cruciaux pour évaluer la sécurité du réseau. Ils constituent une étape fondamentale pour l'audit de sécurité, fournissant une compréhension détaillée des expositions réseau et facilitant l'élaboration de stratégies de défense.

Hannah Swann nmap / nmap Bonsaiviking

Astuce : Utilisez l'option -p avec Nmap pour spécifier des plages de ports ciblées lors de vos scans. Cette pratique permet de concentrer l'analyse sur des ports spécifiques, optimisant ainsi le temps de scan et l'efficacité de l'audit. Par exemple, nmap -p 1-1000 scanne les 1000 premiers ports, offrant un équilibre entre couverture et rapidité. Cette méthode est idéale pour des vérifications de sécurité ciblées et aide à détecter des services vulnérables ou mal configurés sur les ports les plus couramment utilisés.

Exclusivement sur : spear-phishing.com Plus de détails

Nmap

3.1 Exploration des Ports

Cet aspect du scan permet de déceler les ports accessibles sur un hôte spécifique, fournissant une compréhension cruciale des voies par lesquelles un réseau peut être abordé ou sécurisé.


        
nmap 192.168.233.8
Starting Nmap 7.93 (https://nmap.org) at 2024-03-17 09:21 EDT
Nmap scan report for 192.168.233.8
Host is up (0.00072s latency).
Not shown: 977 closed tcp ports (conn-refused)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds

Nmap

3.2 - Exploration des Ports TCP

L'exploration des ports via Nmap offre un aperçu détaillé des ports TCP sur un hôte ciblé, essentiel pour comprendre comment sécuriser ou pénétrer un réseau.


        
nmap -p- 192.168.233.8
Starting Nmap 7.93 (https://nmap.org) at 2024-03-18 02:41 EDT
Nmap scan report for 192.168.233.8
Host is up (0.0013s latency).
Not shown: 65505 closed tcp ports (conn-refused)
PORT      STATE SERVICE
21/tcp    open  ftp
22/tcp    open  ssh
23/tcp    open  telnet
25/tcp    open  smtp
53/tcp    open  domain
80/tcp    open  http
111/tcp   open  rpcbind
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
512/tcp   open  exec
513/tcp   open  login
514/tcp   open  shell
1099/tcp  open  rmiregistry
1524/tcp  open  ingreslock
2049/tcp  open  nfs
2121/tcp  open  ccproxy-ftp
3306/tcp  open  mysql
3632/tcp  open  distccd
5432/tcp  open  postgresql
5900/tcp  open  vnc
6000/tcp  open  X11
6667/tcp  open  irc
6697/tcp  open  ircs-u
8009/tcp  open  ajp13
8180/tcp  open  unknown
8787/tcp  open  msgsrvr
42929/tcp open  unknown
53526/tcp open  unknown
54309/tcp open  unknown
56385/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds

Nmap

3.3 - Focus sur le Web

Employer la technique de scan sélectif de Nmap pour les ports 80 et 443 permet d'examiner directement la disponibilité et la réponse des services web d'un hôte.


        
nmap -p 80,443 192.168.233.8
Starting Nmap 7.93 ( https://nmap.org ) at 2024-03-18 03:24 EDT
Nmap scan report for 192.168.233.8
Host is up (0.00025s latency).

PORT      STATE SERVICE

80/tcp    open  http
443/tcp   closed  https

Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds

Nmap

3.4 - Scan Rapide des Ports Courants

Le scan rapide de Nmap, en se concentrant sur les ports les plus utilisés, est une méthode efficace pour obtenir un aperçu immédiat des services les plus susceptibles d'être exposés sur un hôte.


        
nmap -F 192.168.233.8
Starting Nmap 7.93 (https://nmap.org) at 2024-03-17 09:21 EDT
Nmap scan report for 192.168.233.8
Host is up (0.00031s latency).
Not shown: 82 closed tcp ports (conn-refused)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
513/tcp  open  login
514/tcp  open  shell
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
8009/tcp open  ajp13
Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds

Nmap

3.5 - Exploration Complète des Ports TCP

Un scan complet des ports TCP avec Nmap est essentiel pour une analyse détaillée et approfondie de tous les points d'entrée possibles sur un hôte. Cette méthode exhaustive est cruciale pour découvrir des services moins connus ou inattendus qui pourraient être exposés.


        
nmap -p 1-65535 192.168.233.8
Starting Nmap 7.93 (https://nmap.org) at 2024-03-18 02:41 EDT
Nmap scan report for 192.168.233.8
Host is up (0.0013s latency).
Not shown: 65505 closed tcp ports (conn-refused)
PORT      STATE SERVICE
21/tcp    open  ftp
22/tcp    open  ssh
23/tcp    open  telnet
25/tcp    open  smtp
53/tcp    open  domain
80/tcp    open  http
111/tcp   open  rpcbind
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
512/tcp   open  exec
513/tcp   open  login
514/tcp   open  shell
1099/tcp  open  rmiregistry
1524/tcp  open  ingreslock
2049/tcp  open  nfs
2121/tcp  open  ccproxy-ftp
3306/tcp  open  mysql
3632/tcp  open  distccd
5432/tcp  open  postgresql
5900/tcp  open  vnc
6000/tcp  open  X11
6667/tcp  open  irc
6697/tcp  open  ircs-u
8009/tcp  open  ajp13
8180/tcp  open  unknown
8787/tcp  open  msgsrvr
42929/tcp open  unknown
53526/tcp open  unknown
54309/tcp open  unknown
56385/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds

L'utilisation de -p- pour un scan complet est plus exhaustive et convient mieux à un audit de sécurité détaillé, tandis que -F pour un scan rapide est utile pour une évaluation initiale rapide de la surface d'attaque d'un hôte.

Exclusivement sur : spear-phishing.com Plus de détails

        
nmap -h
Starting Nmap 7.93 (https://nmap.org) at 2024-03-18 03:24 EDT
Nmap scan report for 192.168.233.8
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports sequentially - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s| kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --noninteractive: Disable runtime interactions via keyboard
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
Scantype Q not supported



Page suivante

Scan Avancées