Connexion
S'inscrire
Actualités
Quoi de neuf
Activités générales
Auteurs
Forums
Nouveaux messages
Rechercher un forum
Quoi de neuf
Nouveaux messages
Nouveaux messages de profil
Activités générales
Membres
Membres inscrits
Visiteurs actuels
Nouveaux messages de profil
Rechercher dans les messages des profils
Teams
Créé ton équipe
Quoi de neuf ?
Nouveaux messages
Rechercher un forum
Menu
Connexion
S'inscrire
Install the app
Install
Forums
Plateformes
PC et Serveurs
Windows
Nmap - Trouver des vulnérabilités dans votre cible
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
<blockquote data-quote="WAR10CK" data-source="post: 3909290" data-attributes="member: 351946"><p><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 26px">Trouver des vulnérabilités dans votre cible en utilisant Nmap.</span></span></strong></p><p></p><p></p><p><img src="http://nmap.org/images/sitelogo.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p><p></p><p></p><ul> <li data-xf-list-type="ul"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 22px"><u>Introduction</u></span></span></strong></li> </ul><p></p><p></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 18px"><strong>-Qu'est-ce-que Nmap ?</strong></span></span></p><p></p><p><span style="font-family: 'Times New Roman'">Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité créé par <a href="http://fr.wikipedia.org/wiki/Fyodor" target="_blank">Fyodor</a>. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs.</span></p><p></p><ul> <li data-xf-list-type="ul"><strong><span style="font-family: 'Times New Roman'"><u>Exemple d'un scan:</u></span></strong></li> </ul><p><strong><span style="font-family: 'Times New Roman'"><img src="http://image.noelshack.com/fichiers/2014/33/1408165318-scan-representatif.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></strong></p><p><strong><span style="font-family: 'Times New Roman'"></span></strong></p><ul> <li data-xf-list-type="ul"><span style="font-family: 'Times New Roman'"><strong><u>Desktop avec Nmap/GUI Zenmap</u></strong></span></li> </ul><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"><strong><u><img src="http://image.noelshack.com/fichiers/2014/33/1408174870-desktop.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </u></strong></span></p><p><strong><span style="font-family: 'Times New Roman'"></span></strong></p><p><strong><span style="font-family: 'Times New Roman'"></span></strong></p><p><strong><span style="font-family: 'Times New Roman'"></span></strong></p><p><strong><span style="font-family: 'Times New Roman'"></span></strong></p><p><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 18px">-Nmap dans les films</span></span></strong></p><p><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 18px"></span></span></strong></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px">Pour des raisons inconnus, Hollywood a décider que Nmap <em>est </em>le tool pour montrer n'importe quelle scène de hacking. Donc, voilà les films connus à ce jour qui ont utilisé Nmap.</span></span></p><p><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p><p><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p><p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"><u>Matrix Reloaded</u></span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p> <p style="text-align: center"><span style="font-family: 'Times New Roman'"><span style="font-size: 15px">Trinity sur la version 2.54BETA25 de Nmap utilisant l'exploit <a href="http://packetstormsecurity.com/advisories/bindview/adv_ssh1crc.txt" target="_blank">SSH1 CRC32</a> de 2001 pour hacker le réseau électrique de la ville. </span></span></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px">[MEDIA=youtube]0TJuipCrjZQ[/MEDIA]</span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"><u>Bourne Ultimatum </u>(La Vengeance dans la peau)</span></span></strong></p> <p style="text-align: center"><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Times New Roman'"><span style="font-size: 15px">Dans Jason Bourne Ultimatum, la CIA a besoin d'hacker le serveur mail (serveur de messagerie) du journal "<a href="http://www.theguardian.com/uk" target="_blank">The Guardian UK</a>" pour lire l'email du journaliste qu'ils ont assassiné. Ils ont utilisé Nmap et le nouveau GUI <a href="http://nmap.org/zenmap/" target="_blank">Zenmap</a> pour hacker le serveur mail !</span></span></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"><img src="http://nmap.org/movies/bourne/bourne-nmap-1.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"><img src="http://nmap.org/movies/bourne/bourne-nmap-2.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p><p><span style="font-family: 'Times New Roman'"><u><span style="font-size: 18px"><span style="color: #000000">Pour voir le reste des films qui ont utilisé Nmap (20 au totales), rendez-vous içi:</span></span></u> <a href="http://nmap.org/movies/" target="_blank"><span style="font-size: 18px">http://nmap.org/movies/</span></a></span></p><p><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p><p><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p><p><strong><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></strong></p><ul> <li data-xf-list-type="ul"><span style="font-family: 'Times New Roman'"><span style="font-size: 22px"><strong><u>Vulnérabilités des cibles</u></strong></span></span></li> </ul><p><span style="font-family: 'Times New Roman'"><span style="font-size: 22px"></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 22px"></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px">Si vous êtes sur Backtrack, vous avez déjà Nmap d'installer avec sa version GUI Zenmap. Sur Debian/Ubuntu utilisez simplement cette commande: <strong>$ sudo apt-get install nmap</strong></span></span></p><p><span style="font-family: 'Times New Roman'">Pour avoir un petit aperçu, lançons le sans option, pour voir ce que l'ont peut faire.</span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'">Avec<strong> $ nmap</strong></span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'">Comme vous pouvez le voir, il y a beaucoup d'options:</span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"><img src="http://image.noelshack.com/fichiers/2014/33/1408165318-options.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></p><p><span style="font-family: 'Times New Roman'"><img src="http://image.noelshack.com/fichiers/2014/33/1408165318-options-2.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px">On pourrait écrire un livre entier sur toutes les fonctionnaliés de Nmap (et il y en a). Mais pour aujourd'hui, je vais vous parler de quelques commandes les plus communes. Ésperons que ça vous servent à mettre un pied dedans.</span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px">Commençons avec les techniques de scan les plus utiles pour nous, pour le moment.</span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"><strong>-sU: </strong>Scan UDP. Il peut-être combiné avec un scan TCP tels qu'un scan SYN (-sS) pour vérifié les deux protocoles lors de la même execution de Nmap. L'UDP a tendance à être plus lent que les scans TCP.</span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'Times New Roman'"><strong>-sS: </strong>Il peut-être exécuté rapidement et scanner des milliers de ports par seconde sur un réseau rapide lorsqu'ils n'est pas entravé par des pare-feux. Le scan SYN est relativement discret et furtif, vu qu'il ne termine jamais les connexions TCP.</span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"><strong>-O:</strong> Cette technique crée des paquets d'IP bruts en tentant de déterminer l'OS.</span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"><strong>-A: </strong>Cette technique dit à Nmap de sonder les versions des softwares sur les ports ciblés et l'OS.</span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 18px"><strong>Nmap en action</strong></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 18px"></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 18px"></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px">Lançons un scan sur scanme.nmap.org (74.207.244.221) qui est fait pour, </span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"><strong>$ nmap -sS -O 74.207.244.221</strong></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"><strong><img src="http://image.noelshack.com/fichiers/2014/33/1408172637-scan-scanme-nmap-org.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </strong></span></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'Times New Roman'">Ici vous pouvez voir facilement que ça ressemble à un serveur web classique.</span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'">Essayons de lancer un autre scan, mais cette fois-ci nous voulons savoir quel softwares tourne derrière ces ports ouverts.</span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"><strong>$ sudo nmap -sS -A 74.207.244.221</strong></span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"><img src="http://image.noelshack.com/fichiers/2014/33/1408172992-scan-sur-les-ports-ouverst.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'">Ici vous pouvez quel software tourne et quelle version. Par exemple, le web server tourne en OpenSSH 5.3p1 Debian 3ubuntu7.1 sur le port 22. Si je connaissais une vulnérabilité sur cette version, je serais que ce server est exploitable.</span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'"><span style="font-size: 22px"><strong><u>Final</u></strong></span></span></p><p><span style="font-family: 'Times New Roman'"></span></p><p><span style="font-family: 'Times New Roman'">Voila c'est terminé, bien-sur je ne suis pas rentré dans tout les details, ni approfondit au maximum mais j'ai parlé du principale, après à vous de faire votre propre chemin et d'apprendre par vous même (moi aussi d'ailleurs).</span></p><p><span style="font-family: 'Times New Roman'"></span></p></blockquote><p></p>
[QUOTE="WAR10CK, post: 3909290, member: 351946"] [B][FONT=Times New Roman][SIZE=7]Trouver des vulnérabilités dans votre cible en utilisant Nmap.[/SIZE][/FONT][/B] [IMG]http://nmap.org/images/sitelogo.png[/IMG] [LIST] [*][B][FONT=Times New Roman][SIZE=6][U]Introduction[/U][/SIZE][/FONT][/B] [/LIST] [FONT=Times New Roman][SIZE=5][B]-Qu'est-ce-que Nmap ?[/B][/SIZE][/FONT] [FONT=Times New Roman]Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité créé par [URL='http://fr.wikipedia.org/wiki/Fyodor']Fyodor[/URL]. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs.[/FONT] [LIST] [*][B][FONT=Times New Roman][U]Exemple d'un scan:[/U][/FONT][/B] [/LIST] [B][FONT=Times New Roman][IMG]http://image.noelshack.com/fichiers/2014/33/1408165318-scan-representatif.png[/IMG] [/FONT][/B] [LIST] [*][FONT=Times New Roman][B][U]Desktop avec Nmap/GUI Zenmap[/U][/B][/FONT] [/LIST] [FONT=Times New Roman] [B][U][IMG]http://image.noelshack.com/fichiers/2014/33/1408174870-desktop.png[/IMG] [/U][/B][/FONT] [B][FONT=Times New Roman] [SIZE=5]-Nmap dans les films [/SIZE][/FONT][/B] [FONT=Times New Roman][SIZE=4]Pour des raisons inconnus, Hollywood a décider que Nmap [I]est [/I]le tool pour montrer n'importe quelle scène de hacking. Donc, voilà les films connus à ce jour qui ont utilisé Nmap.[/SIZE][/FONT] [B][FONT=Times New Roman][SIZE=4] [/SIZE][/FONT][/B] [CENTER][B][FONT=Times New Roman][SIZE=4][U]Matrix Reloaded[/U] [/SIZE][/FONT][/B] [FONT=Times New Roman][SIZE=4]Trinity sur la version 2.54BETA25 de Nmap utilisant l'exploit [URL='http://packetstormsecurity.com/advisories/bindview/adv_ssh1crc.txt']SSH1 CRC32[/URL] de 2001 pour hacker le réseau électrique de la ville. [/SIZE][/FONT] [B][FONT=Times New Roman][SIZE=4] [MEDIA=youtube]0TJuipCrjZQ[/MEDIA] [U]Bourne Ultimatum [/U](La Vengeance dans la peau)[/SIZE][/FONT][/B] [FONT=Times New Roman][SIZE=4] Dans Jason Bourne Ultimatum, la CIA a besoin d'hacker le serveur mail (serveur de messagerie) du journal "[URL='http://www.theguardian.com/uk']The Guardian UK[/URL]" pour lire l'email du journaliste qu'ils ont assassiné. Ils ont utilisé Nmap et le nouveau GUI [URL='http://nmap.org/zenmap/']Zenmap[/URL] pour hacker le serveur mail ![/SIZE][/FONT] [B][FONT=Times New Roman][SIZE=4] [IMG]http://nmap.org/movies/bourne/bourne-nmap-1.png[/IMG] [IMG]http://nmap.org/movies/bourne/bourne-nmap-2.png[/IMG] [/SIZE][/FONT][/B][/CENTER] [FONT=Times New Roman][U][SIZE=5][COLOR=#000000]Pour voir le reste des films qui ont utilisé Nmap (20 au totales), rendez-vous içi:[/COLOR][/SIZE][/U] [URL='http://nmap.org/movies/'][SIZE=5]http://nmap.org/movies/[/SIZE][/URL][/FONT] [B][FONT=Times New Roman][SIZE=4] [/SIZE][/FONT][/B] [LIST] [*][FONT=Times New Roman][SIZE=6][B][U]Vulnérabilités des cibles[/U][/B][/SIZE][/FONT] [/LIST] [FONT=Times New Roman][SIZE=6] [/SIZE] [SIZE=4]Si vous êtes sur Backtrack, vous avez déjà Nmap d'installer avec sa version GUI Zenmap. Sur Debian/Ubuntu utilisez simplement cette commande: [B]$ sudo apt-get install nmap[/B][/SIZE] Pour avoir un petit aperçu, lançons le sans option, pour voir ce que l'ont peut faire. Avec[B] $ nmap[/B] Comme vous pouvez le voir, il y a beaucoup d'options: [IMG]http://image.noelshack.com/fichiers/2014/33/1408165318-options.png[/IMG] [IMG]http://image.noelshack.com/fichiers/2014/33/1408165318-options-2.png[/IMG] [SIZE=4]On pourrait écrire un livre entier sur toutes les fonctionnaliés de Nmap (et il y en a). Mais pour aujourd'hui, je vais vous parler de quelques commandes les plus communes. Ésperons que ça vous servent à mettre un pied dedans. Commençons avec les techniques de scan les plus utiles pour nous, pour le moment. [B]-sU: [/B]Scan UDP. Il peut-être combiné avec un scan TCP tels qu'un scan SYN (-sS) pour vérifié les deux protocoles lors de la même execution de Nmap. L'UDP a tendance à être plus lent que les scans TCP. [/SIZE] [B]-sS: [/B]Il peut-être exécuté rapidement et scanner des milliers de ports par seconde sur un réseau rapide lorsqu'ils n'est pas entravé par des pare-feux. Le scan SYN est relativement discret et furtif, vu qu'il ne termine jamais les connexions TCP. [B]-O:[/B] Cette technique crée des paquets d'IP bruts en tentant de déterminer l'OS. [B]-A: [/B]Cette technique dit à Nmap de sonder les versions des softwares sur les ports ciblés et l'OS. [SIZE=5][B]Nmap en action[/B] [/SIZE] [SIZE=4]Lançons un scan sur scanme.nmap.org (74.207.244.221) qui est fait pour, [B]$ nmap -sS -O 74.207.244.221[/B] [B][IMG]http://image.noelshack.com/fichiers/2014/33/1408172637-scan-scanme-nmap-org.png[/IMG] [/B] [/SIZE] Ici vous pouvez voir facilement que ça ressemble à un serveur web classique. Essayons de lancer un autre scan, mais cette fois-ci nous voulons savoir quel softwares tourne derrière ces ports ouverts. [B]$ sudo nmap -sS -A 74.207.244.221[/B] [IMG]http://image.noelshack.com/fichiers/2014/33/1408172992-scan-sur-les-ports-ouverst.png[/IMG] Ici vous pouvez quel software tourne et quelle version. Par exemple, le web server tourne en OpenSSH 5.3p1 Debian 3ubuntu7.1 sur le port 22. Si je connaissais une vulnérabilité sur cette version, je serais que ce server est exploitable. [SIZE=6][B][U]Final[/U][/B][/SIZE] Voila c'est terminé, bien-sur je ne suis pas rentré dans tout les details, ni approfondit au maximum mais j'ai parlé du principale, après à vous de faire votre propre chemin et d'apprendre par vous même (moi aussi d'ailleurs). [/FONT] [/QUOTE]
Insérer les citations…
Vérification
Publier la réponse
Forums
Plateformes
PC et Serveurs
Windows
Nmap - Trouver des vulnérabilités dans votre cible
Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
Acceptez
En savoir plus.…
Haut