Guide Complet Sur NMAP
Guide Complet Sur NMAP
Sous-réseau :
nmap 192.168.1.255
Cela récupérera les informations sur les adresses IP dans l'ensemblee 192.168.1.255sous-réseau
Plage :
nmap 192.168.1.1-100
Machines 192.168.1.1- 192.168.1.100sera scanné
Exclusions :
nmap 192.168.1.1-100 --exclude 192.168.1.7
CIDR :
Pour cela, vous devrez connaître quelques notions de base sur le réseau, notamment comment les IPs sont
attribué.
Une adresse IP(v4) est composée de 4 groupes de 8 bits de données qui sont convertis en binaire et envoyés.
au routeur. Selon ce que sont les 8 premiers bits de données, la classe (non sous-réseautée) est
décidé.
0 - 126 = Classe A
127 = réservé. Localhost. Communément127.0.0.1mais tout le sous-réseau est réservé.
128 - 191 = Classe B
192 - 223 = Classe C
Remarque : il existe d'autres classes et cours théoriques, mais ce sont ceux que nous allons aborder.
travailler avec !
Dans chaque classe, une certaine portion est représentative du réseau, et le reste représente le
hôte.
/16
X.X.255.255
/24
X.X.X.255
Donc même si vous avez un 192.168 (classe C), vous pouvez utiliser n'importe quel CIDR, surtout si c'est
sous-réseauté.
Commandes :
nmap 192.168.0.0/16
nmap 192.0.0.0/8
nmap 192.168.1.0/24
À partir de maintenant, j'utiliserai une seule adresse IP même si elle peut être remplacée par
tout depuis la partie 1.
- - - Partie I - Détection du système d'exploitation/version :
nmap -A 192.168.1.7
scan agressif
-O = Détection du système d'exploitation
nmap -sV192.168.1.7
Détection de version
nmap -A -O -sV192.168.1.7
combinez !
- - - Partie II - Ping :
Envoyez un paquet ICMP simple pour voir si l'hôte est en ligne
nmap -PN192.168.1.7
Tentatives de contourner le pare-feu.. Ne pingue pas l'IP au préalable.
unique
nmap -p 80192.168.1.7
plage
nmap -p 80-443192.168.1.7
list
nmap -p 80,21,22,223,443192.168.1.7
protocoles
nmap -p U:51,100,123,T:21,22,80192.168.1.7
U : Utiliser UDP avec -sU
T: Utilisation de TCP avec -sT
Encore une fois, combinez toutes ces commandes pour obtenir le résultat souhaité !!
nmap -sV -A -O -p 80-443192.168.1.0/24 --excluse 192.168.1.7
Réfléchissez à ce que cela pourrait faire en lisant ci-dessus, puis cliquez sur le spoiler
Gâcherer (Cliquez pour voir)
nmap -w -O 192.168.1.7
-sO = analyse IP.... TRÈS IMPORTANT. Cela utilise IP (protocole Internet) pour scanner. Gardez
en tête, cela ne scanne PAS les ports !!!! NE PAS UTILISER -p ! Cela vous dira ce que
les protocoles peuvent être utilisés pour scanner afin que vous puissiez adapter votre scan en conséquence (TCP, UDP,
nmap -sO192.18.1.7
-sS = analyse SYN TCP. La plus courante et souvent utile. Très rapide et peut généralement
contourner la plupart des pare-feu.
-sT = Analyse de connexion TCP. Une excellente alternative si -sS n'est pas une option (bloqué)
-sU = scan UDP. TRÈS sous-utilisé bien que de nombreux services (DNS, DHCP, SNMP
pour en nommer quelques-uns) peuvent avoir des failles possibles sur des ports UDP courants (53, 67, 161)
nmap -sU192.18.1.7
-sY = Scan SCTP. SCTP (Stream Control Transmission Protocol) est un protocole assez nouveau.
alternative au TCP et UDP. Comme un scan SYN TCP, il est assez indétectable et
dans l'ensemble, a une grande stabilité.
nmap -sY192.18.1.7
nmap -sN192.18.1.7
-sF = scan FIN. Définit uniquement le drapeau FIN dans l'en-tête TCP
-sX = Le scan de Noël (Xmas) infâme. Définit tous les en-têtes. Il tire son nom
parce que le paquet est 'éclairé comme un sapin de Noël'.
nmap -sX192.18.1.7
-sA = analyse TCP ACK. Ce n'est pas une analyse conventionnelle et les débutants devraient s'en éloigner. Si
généralement utilisé pour tenter de déterminer les règles de pare-feu. Il envoie un paquet ACK à
les ports et si un paquet de réinitialisation (RST) est reçu alors il est étiqueté 'non filtré' par le
pare-feu. S'il reçoit une erreur ICMP, il est étiqueté 'filtré'. Cela ne détermine PAS
s'ils s'agit de ports ouverts/fermés.
nmap -sA192.18.1.7
Analyse de fenêtre. Gardez à l'esprit que ce n'est pas parfait. Fondamentalement, c'est similaire à un
Le scan ACK tente de lire les signatures du paquet RST renvoyé à
différencier entre ouvert et fermé. Tous les systèmes ne fonctionnent pas de la même manière, donc la marge
de l'erreur est vaste...
nmap -sW192.18.1.7
Analyse de cookie SCTP. Fondamentalement, les ports ouverts devraient ignorer les paquets avec écho de cookie.
des paquets, et les ports fermés enverront un paquet ABORT. S'il ne reçoit pas de réponse,
c'est 'ouvert', s'il reçoit un paquet d'annulation, c'est 'fermé'.
nmap -sI192.168.1.5192.18.1.7
C'est quel type de scan vous devriez utiliser dans un réseau qui est protégé par hôte-
IDS basés ou NIDS...
-f = Fragment. Cela fragmentera les en-têtes sur plusieurs paquets afin que le IDS puisse
ne pas remarquer d'en-têtes suspects dans un seul paquet. Excellent pour les signatures basées
IDSes.
-T(0-5) = Temps ? Plus le nombre est bas, plus il sera lent pour éviter volumétriquement.
IDS activés. Nous utiliserons -T0 si vous voulez être VRAIMENT discrètement ou -T5 si
tu ne t'inquiètes pas de te faire attraper.
--data-length # = ajoute des octets à la fin des paquets. Faisons 14 car ce n'est pas aussi
un nombre commun pour cela et c'est un multiple de 7.
Leurre. Peut prendre quelques paramètres (en utilisant -sS comme exemple) :
--randomiser-hôtes = Lorsque vous scannez, par défaut, il scanne chaque hôte dans l'ordre séquentiel.
Cela peut être détecté par de nombreux NIDS.
et peut éventuellement être contourné en randomisant l'ordre dans lequel ils sont
numérisé.
--spoof-mac 0/VenderID/[Adresse MAC Ici] = permet simplement de falsifier l'adresse MAC qui est
scanning... 0 = aléatoire. VenderID = tous les fournisseurs ont leurs propres préfixes MAC.
Personnalisé = 6 groupes de valeurs hexadécimales séparées par des deux-points (Exemple : 1F:A9:03:B7:11:A8)
ou 00:00:00:11:22:33)
Commande NMAP finale pour contourner les IDS basés sur le réseau, les IDS basés sur des signatures,
et des pare-feu décents :
Gardez à l'esprit que toute technique de numérisation fonctionnera ici. -sS est la plus courante s que c'est
ce que j'utilise.
Notez également que randomiser les hôtes lors de la numérisation de l'un d'eux ne servira à rien. Il n'y a que
un hôte
Veuillez également noter que lorsque vous utilisez -D RND, cela ne génère PAS une IP dans le réseau. C'est aléatoire.
Ce scan peut prendre jusqu'à PLUSIEURS heures à terminer s'il y a beaucoup d'hôtes sur le
réseau.
Si vous avez DES questions ou des corrections, veuillez les publier dans
le fil :)