Network scan and enumeration
Réalisé par :
Firdaouss BEKOUR
Riham BOUCHIKHI
Encadré par :
Ms.OMOR
Qu'est-ce que le Network Scanning ?
Le Network Scanning fait référence au processus de vérification
des ports ouverts dans un système informatique à l'aide d'outils
spéciaux. Pour effectuer ce type de balayage, on a besoin
d’enregistrer auprès du système cible, mais on peut uniquement
nous connecter à ce dernier, par exemple via un réseau local ou
l'internet.
Qu’est ce que le Nmap ?
Nmap (Network Mapper) est un utilitaire opensource pour faire
un scan et balayages de ports .
Il est capable d’explorer et découvrir des machines sur le réseau et
énumérer les services présents sur un PC distant.
Qu’est ce que le Zenmap?
Zenmap est l'interface graphique officielle de Nmap, avec laquelle
nous pouvons effectuer les différents types d'analyses ce que nous
sommes autorisés à faire avec Nmap.
Matériel utilisé ?
Une machine distante qui sera notre cible.
Une machine kali qui contient le role nmap.
La commande nmap génére une longue liste de paramétres pris en
charge par Nmap .
La commande nmap ip addr affiche les ports scannés
PS: la cible qu’on veut analyser peut etre une adresse IP ou un
nom d’hote
Si on veut analyser plusieurs adresses IP , on sépare les adresse
par un espace
Nmap peut analyser une plage d’adresses IP séparée par un tiret (-)
La commande nmap -A ip addr (Nmap Aggressive Scan) fournit
bien les informations que les analyses régulières , il envoie plus
de sondes .
La commande nmap -0 ip addr demande à nmap de déterminer le
système d’exploitation éxécuté sur la cible distante
Dans notre cas : Microsoft Windows 7
Cette commande nous permet de voir des infos supplémentaires en
temps réel sur la cible que nous analysons .
La commande nmap -sV ip addr (Service Version detection)
indique à nmap de trouver le fournisseur et la version de service
pour chaque port ouvert détecté.
Cette méthode est utile pour tenter d’identifier si les services
d’une machines cible ne sont pas à jour .
La commande nmap -sV --version-traceroute ip addr
(troubleshooting Version scan) affiche des informations détaillées
lors d’une activité d’analyse de version .
La commande nmap -sn ip addr (Ping Scan Only) peut être utile
lorsque nous voulons effectuer une analyse rapide d’un réseau
pour les hôtes actifs sans analyser leurs ports.
La commande nmap -sL ip addr identifie les addreses IP et les
noms DNS associés d’une cible ou de plusieurs cibles sans envoyer
de paquets
La commande nmap -sO ip addr permet de faire l’analyse des
protocoles IP c’est à dire on détermine quels protocoles IP
(TCP,ICMP,UDP,IGMP.....) sont pris en charge par les machines
cibles.
La commande nmap --top--ports nbr ip addr (Scan Top Ports)
permet de définir le nombre des ports les mieux classés à analyser.
Dans notre cas : on veut analyser 5 ports les plus couramment
utilisés .
La commande nmap -p nbr ip addr (Scan Specific Port) indique à
nmap d’effectuer une analyse sur un seul port ou sur plusieurs
ports sur une cible spécifiée.
Explication d’état des ports :
1. Filtred : dans cet état ,nmap ne peut pas déterminer si le
port est ouvert , car il existe un pare-feu filtrant les
paquets sur ce port
2. Closed : un port fermé est accessible car il répond à nmap ,
mais auune app n’est en cours exécution sur ce port
3. Open:une app accepte les connexions TCP ou UDP
Cette commande indique à nmap qu’il doit analyser google du port
22 jusquà le port 25.
Cette commande donne la possibilité de scanner un port avec son
nom : (exp: http)
Cette commande nous permet de tracer un domaine particulier ,
pour notre cas on a choisi facebook.