0% ont trouvé ce document utile (0 vote)
112 vues11 pages

Guide complet sur le Network Scanning

Le document décrit les fonctionnalités de l'outil Nmap pour la réalisation d'analyses réseau, notamment le balayage de ports sur des systèmes distants, l'identification de services et de systèmes d'exploitation, ainsi que différentes commandes Nmap pour effectuer ces tâches.

Transféré par

Riham
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
112 vues11 pages

Guide complet sur le Network Scanning

Le document décrit les fonctionnalités de l'outil Nmap pour la réalisation d'analyses réseau, notamment le balayage de ports sur des systèmes distants, l'identification de services et de systèmes d'exploitation, ainsi que différentes commandes Nmap pour effectuer ces tâches.

Transféré par

Riham
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Network scan and enumeration

Réalisé par :
 Firdaouss BEKOUR
 Riham BOUCHIKHI

Encadré par :
 Ms.OMOR
Qu'est-ce que le Network Scanning ?

 Le Network Scanning fait référence au processus de vérification


des ports ouverts dans un système informatique à l'aide d'outils
spéciaux. Pour effectuer ce type de balayage, on a besoin
d’enregistrer auprès du système cible, mais on peut uniquement
nous connecter à ce dernier, par exemple via un réseau local ou
l'internet.

Qu’est ce que le Nmap ?

 Nmap (Network Mapper) est un utilitaire opensource pour faire


un scan et balayages de ports .
 Il est capable d’explorer et découvrir des machines sur le réseau et
énumérer les services présents sur un PC distant.

Qu’est ce que le Zenmap?


 Zenmap est l'interface graphique officielle de Nmap, avec laquelle
nous pouvons effectuer les différents types d'analyses ce que nous
sommes autorisés à faire avec Nmap.

Matériel utilisé ?

 Une machine distante qui sera notre cible.


 Une machine kali qui contient le role nmap.
 La commande nmap génére une longue liste de paramétres pris en
charge par Nmap .

 La commande nmap ip addr affiche les ports scannés


 PS: la cible qu’on veut analyser peut etre une adresse IP ou un
nom d’hote
 Si on veut analyser plusieurs adresses IP , on sépare les adresse
par un espace

 Nmap peut analyser une plage d’adresses IP séparée par un tiret (-)
 La commande nmap -A ip addr (Nmap Aggressive Scan) fournit
bien les informations que les analyses régulières , il envoie plus
de sondes .

 La commande nmap -0 ip addr demande à nmap de déterminer le


système d’exploitation éxécuté sur la cible distante
 Dans notre cas : Microsoft Windows 7
 Cette commande nous permet de voir des infos supplémentaires en
temps réel sur la cible que nous analysons .
 La commande nmap -sV ip addr (Service Version detection)
indique à nmap de trouver le fournisseur et la version de service
pour chaque port ouvert détecté.
 Cette méthode est utile pour tenter d’identifier si les services
d’une machines cible ne sont pas à jour .

 La commande nmap -sV --version-traceroute ip addr


(troubleshooting Version scan) affiche des informations détaillées
lors d’une activité d’analyse de version .
 La commande nmap -sn ip addr (Ping Scan Only) peut être utile
lorsque nous voulons effectuer une analyse rapide d’un réseau
pour les hôtes actifs sans analyser leurs ports.

 La commande nmap -sL ip addr identifie les addreses IP et les


noms DNS associés d’une cible ou de plusieurs cibles sans envoyer
de paquets
 La commande nmap -sO ip addr permet de faire l’analyse des
protocoles IP c’est à dire on détermine quels protocoles IP
(TCP,ICMP,UDP,IGMP.....) sont pris en charge par les machines
cibles.

 La commande nmap --top--ports nbr ip addr (Scan Top Ports)


permet de définir le nombre des ports les mieux classés à analyser.
 Dans notre cas : on veut analyser 5 ports les plus couramment
utilisés .
 La commande nmap -p nbr ip addr (Scan Specific Port) indique à
nmap d’effectuer une analyse sur un seul port ou sur plusieurs
ports sur une cible spécifiée.

Explication d’état des ports :


1. Filtred : dans cet état ,nmap ne peut pas déterminer si le
port est ouvert , car il existe un pare-feu filtrant les
paquets sur ce port
2. Closed : un port fermé est accessible car il répond à nmap ,
mais auune app n’est en cours exécution sur ce port
3. Open:une app accepte les connexions TCP ou UDP
 Cette commande indique à nmap qu’il doit analyser google du port
22 jusquà le port 25.

 Cette commande donne la possibilité de scanner un port avec son


nom : (exp: http)

 Cette commande nous permet de tracer un domaine particulier ,


pour notre cas on a choisi facebook.

Vous aimerez peut-être aussi