Nmap - Trouver des vulnérabilités dans votre cible

WAR10CK

Membre
Inscription
10 Décembre 2013
Messages
2 021
Réactions
518
Points
1 261
Trouver des vulnérabilités dans votre cible en utilisant Nmap.


sitelogo.png



  • Introduction


-Qu'est-ce-que Nmap ?

Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité créé par . Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs.

  • Exemple d'un scan:
1408165318-scan-representatif.png


  • Desktop avec Nmap/GUI Zenmap

1408174870-desktop.png





-Nmap dans les films

Pour des raisons inconnus, Hollywood a décider que Nmap est le tool pour montrer n'importe quelle scène de hacking. Donc, voilà les films connus à ce jour qui ont utilisé Nmap.


Matrix Reloaded

Trinity sur la version 2.54BETA25 de Nmap utilisant l'exploit de 2001 pour hacker le réseau électrique de la ville.

Vous devez être inscrit pour voir les médias


Bourne Ultimatum (La Vengeance dans la peau)


Dans Jason Bourne Ultimatum, la CIA a besoin d'hacker le serveur mail (serveur de messagerie) du journal " " pour lire l'email du journaliste qu'ils ont assassiné. Ils ont utilisé Nmap et le nouveau GUI pour hacker le serveur mail !


bourne-nmap-1.png

bourne-nmap-2.png


Pour voir le reste des films qui ont utilisé Nmap (20 au totales), rendez-vous içi:



  • Vulnérabilités des cibles


Si vous êtes sur Backtrack, vous avez déjà Nmap d'installer avec sa version GUI Zenmap. Sur Debian/Ubuntu utilisez simplement cette commande: $ sudo apt-get install nmap
Pour avoir un petit aperçu, lançons le sans option, pour voir ce que l'ont peut faire.

Avec $ nmap

Comme vous pouvez le voir, il y a beaucoup d'options:

1408165318-options.png

1408165318-options-2.png


On pourrait écrire un livre entier sur toutes les fonctionnaliés de Nmap (et il y en a). Mais pour aujourd'hui, je vais vous parler de quelques commandes les plus communes. Ésperons que ça vous servent à mettre un pied dedans.


Commençons avec les techniques de scan les plus utiles pour nous, pour le moment.

-sU: Scan UDP. Il peut-être combiné avec un scan TCP tels qu'un scan SYN (-sS) pour vérifié les deux protocoles lors de la même execution de Nmap. L'UDP a tendance à être plus lent que les scans TCP.

-sS: Il peut-être exécuté rapidement et scanner des milliers de ports par seconde sur un réseau rapide lorsqu'ils n'est pas entravé par des pare-feux. Le scan SYN est relativement discret et furtif, vu qu'il ne termine jamais les connexions TCP.

-O: Cette technique crée des paquets d'IP bruts en tentant de déterminer l'OS.

-A: Cette technique dit à Nmap de sonder les versions des softwares sur les ports ciblés et l'OS.


Nmap en action


Lançons un scan sur scanme.nmap.org (74.207.244.221) qui est fait pour,

$ nmap -sS -O 74.207.244.221

1408172637-scan-scanme-nmap-org.png


Ici vous pouvez voir facilement que ça ressemble à un serveur web classique.

Essayons de lancer un autre scan, mais cette fois-ci nous voulons savoir quel softwares tourne derrière ces ports ouverts.

$ sudo nmap -sS -A 74.207.244.221

1408172992-scan-sur-les-ports-ouverst.png


Ici vous pouvez quel software tourne et quelle version. Par exemple, le web server tourne en OpenSSH 5.3p1 Debian 3ubuntu7.1 sur le port 22. Si je connaissais une vulnérabilité sur cette version, je serais que ce server est exploitable.


Final

Voila c'est terminé, bien-sur je ne suis pas rentré dans tout les details, ni approfondit au maximum mais j'ai parlé du principale, après à vous de faire votre propre chemin et d'apprendre par vous même (moi aussi d'ailleurs).
 
Dernière édition:

Lyrix

Student ✦ UX/UI Design
Ancien staff
Inscription
20 Août 2012
Messages
22 670
Réactions
8 150
Points
36 866
Super tutoriel très utile pour celui qui sait vraiment bien s'en servir, merci du partage ;)
 

WAR10CK

Membre
Inscription
10 Décembre 2013
Messages
2 021
Réactions
518
Points
1 261
Très bon topic on voit bien que tu t'y connais !

Sans plus, je connais des choses basiques, mais les possibilités sont énorme avec Nmap et on peut faire bien plus que ça. C'est pas facile à comprendre, mais j'essaye comme je peux.
 

WAR10CK

Membre
Inscription
10 Décembre 2013
Messages
2 021
Réactions
518
Points
1 261
Mais heuuuuu
Pourquoi tant de dégoût pour Windows?

Car pour ce tutoriel, et ce dans quoi, Switch (et moi même) cherchons, avançons, Linux est plus adapté, et offre plus de stabilité, possibilités pour beaucoup de choses (comme Nmap par exemple, qui est recommandé de s'en servir sur Linux); Windows n'est donc plus utilisé et n'est pas adapté pour.
 
D

deleted395766

Trouver des vulnérabilités dans votre cible en utilisant Nmap.


sitelogo.png



  • Introduction


-Qu'est-ce-que Nmap ?

Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité créé par . Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs.

  • Exemple d'un scan:
1408165318-scan-representatif.png


  • Desktop avec Nmap/GUI Zenmap

1408174870-desktop.png





-Nmap dans les films

Pour des raisons inconnus, Hollywood a décider que Nmap est le tool pour montrer n'importe quelle scène de hacking. Donc, voilà les films connus à ce jour qui ont utilisé Nmap.


Matrix Reloaded

Trinity sur la version 2.54BETA25 de Nmap utilisant l'exploit de 2001 pour hacker le réseau électrique de la ville.

Vous devez être inscrit pour voir les médias


Bourne Ultimatum (La Vengeance dans la peau)


Dans Jason Bourne Ultimatum, la CIA a besoin d'hacker le serveur mail (serveur de messagerie) du journal " " pour lire l'email du journaliste qu'ils ont assassiné. Ils ont utilisé Nmap et le nouveau GUI pour hacker le serveur mail !


bourne-nmap-1.png

bourne-nmap-2.png


Pour voir le reste des films qui ont utilisé Nmap (20 au totales), rendez-vous içi:



  • Vulnérabilités des cibles


Si vous êtes sur Backtrack, vous avez déjà Nmap d'installer avec sa version GUI Zenmap. Sur Debian/Ubuntu utilisez simplement cette commande: $ sudo apt-get install nmap
Pour avoir un petit aperçu, lançons le sans option, pour voir ce que l'ont peut faire.

Avec $ nmap

Comme vous pouvez le voir, il y a beaucoup d'options:

1408165318-options.png

1408165318-options-2.png


On pourrait écrire un livre entier sur toutes les fonctionnaliés de Nmap (et il y en a). Mais pour aujourd'hui, je vais vous parler de quelques commandes les plus communes. Ésperons que ça vous servent à mettre un pied dedans.


Commençons avec les techniques de scan les plus utiles pour nous, pour le moment.

-sU: Scan UDP. Il peut-être combiné avec un scan TCP tels qu'un scan SYN (-sS) pour vérifié les deux protocoles lors de la même execution de Nmap. L'UDP a tendance à être plus lent que les scans TCP.

-sS: Il peut-être exécuté rapidement et scanner des milliers de ports par seconde sur un réseau rapide lorsqu'ils n'est pas entravé par des pare-feux. Le scan SYN est relativement discret et furtif, vu qu'il ne termine jamais les connexions TCP.

-O: Cette technique crée des paquets d'IP bruts en tentant de déterminer l'OS.

-A: Cette technique dit à Nmap de sonder les versions des softwares sur les ports ciblés et l'OS.


Nmap en action


Lançons un scan sur scanme.nmap.org (74.207.244.221) qui est fait pour,

$ nmap -sS -O 74.207.244.221

1408172637-scan-scanme-nmap-org.png


Ici vous pouvez voir facilement que ça ressemble à un serveur web classique.

Essayons de lancer un autre scan, mais cette fois-ci nous voulons savoir quel softwares tourne derrière ces ports ouverts.

$ sudo nmap -sS -A 74.207.244.221

1408172992-scan-sur-les-ports-ouverst.png


Ici vous pouvez quel software tourne et quelle version. Par exemple, le web server tourne en OpenSSH 5.3p1 Debian 3ubuntu7.1 sur le port 22. Si je connaissais une vulnérabilité sur cette version, je serais que ce server est exploitable.


Final

Voila c'est terminé, bien-sur je ne suis pas rentré dans tout les details, ni approfondit au maximum mais j'ai parlé du principale, après à vous de faire votre propre chemin et d'apprendre par vous même (moi aussi d'ailleurs).
Merci du tutoriel l'ami ;)
 

I/O~

Membre
Inscription
2 Juillet 2013
Messages
200
Réactions
45
Points
2 446
cry_wolf a dit:
Car pour ce tutoriel, et ce dans quoi, Switch (et moi même) cherchons, avançons, Linux est plus adapté, et offre plus de stabilité, possibilités pour beaucoup de choses (comme Nmap par exemple, qui est recommandé de s'en servir sur Linux); Windows n'est donc plus utilisé et n'est pas adapté pour.
o/
Plus adapté en quoi?
La stabilité de linux par rapport a celle de Windows n'est qu'un prétexte qui n'est plus vraiment d'actualité dû au nombre grandissent de programme dessus ^^ Linux était beaucoup plus stable que Windows avant qu'il ait toute ces applications, maintenant ce n'est plus le cas, enfin pour la majorité des distribs.
Et même si il est un peut plus stable que Windows (Presque anecdotique), je n'y vois pas un argument convaincant quand a l'utilisation de Nmap sur celui-ci.
Enfin je ne comprend pas, Nmap marche très bien sur Windows et offre les même possibilités que sous Linux :'D Windows dispose également des même outils!
 

WAR10CK

Membre
Inscription
10 Décembre 2013
Messages
2 021
Réactions
518
Points
1 261
Non, linux est plus adapté (et même si je peux dire, un peu fait pour) pour ce genre de choses (Exploitation ect). Enfin, c'est ce que je pense, c'est mon avis.
 
Dernière édition:

suss

Game Dev
Premium
Inscription
2 Septembre 2012
Messages
2 265
Réactions
1 066
Points
12 729
J'ai rien compris, mais un j'aime pour la rédaction :trollface:
Et j'aime bien les trucs comme ça de aker :crazy:
 
Haut