0% ont trouvé ce document utile (0 vote)
50 vues7 pages

Guide Complet Sur NMAP

Nmap est un outil de scan réseau puissant qui peut identifier les ports ouverts et les services sur les appareils. Le document fournit un aperçu détaillé des commandes Nmap pour le scan de base des adresses IP individuelles, des plages, des sous-réseaux et des blocs CIDR. Il couvre également des techniques de scan plus avancées, comme la détection de système d'exploitation, l'évasion de pare-feu et le contournement des systèmes de détection d'intrusion. L'objectif est d'éduquer les lecteurs sur l'utilisation appropriée de Nmap pour les tests de pénétration et les évaluations de sécurité.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
50 vues7 pages

Guide Complet Sur NMAP

Nmap est un outil de scan réseau puissant qui peut identifier les ports ouverts et les services sur les appareils. Le document fournit un aperçu détaillé des commandes Nmap pour le scan de base des adresses IP individuelles, des plages, des sous-réseaux et des blocs CIDR. Il couvre également des techniques de scan plus avancées, comme la détection de système d'exploitation, l'évasion de pare-feu et le contournement des systèmes de détection d'intrusion. L'objectif est d'éduquer les lecteurs sur l'utilisation appropriée de Nmap pour les tests de pénétration et les évaluations de sécurité.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Guide complet de NMAP

Pour commencer, oui, je l'ai écrit moi-même. Pas de copier/coller.


d'un autre forum/site web. Ceux que je ne savais pas, je les ai faits.
recherche sur le site NMAP mais j'ai modifié l'explication en
termes plus simples et avec mes propres mots. J'espère que vous apprécierez tous
et utilisez ce fil. C'est absolument pertinent pour tout
test de pénétration. Je passe également en revue le contournement des (N)IDS et
évasion du pare-feu :)

1. Analyse de base - IP, sous-réseau, plage, liste, exclusions, CIDR


IP unique :
nmap 192.168.1.7
Cela récupérera les ports et services de base d'une adresse IP unique

Sous-réseau :
nmap 192.168.1.255
Cela récupérera les informations sur les adresses IP dans l'ensemblee 192.168.1.255sous-réseau

Plage :
nmap 192.168.1.1-100
Machines 192.168.1.1- 192.168.1.100sera scanné

Exclusions :
nmap 192.168.1.1-100 --exclude 192.168.1.7

CIDR :
Pour cela, vous devrez connaître quelques notions de base sur le réseau, notamment comment les IPs sont
attribué.

Une adresse IP(v4) est composée de 4 groupes de 8 bits de données qui sont convertis en binaire et envoyés.
au routeur. Selon ce que sont les 8 premiers bits de données, la classe (non sous-réseautée) est
décidé.

0 - 126 = Classe A
127 = réservé. Localhost. Communément127.0.0.1mais tout le sous-réseau est réservé.
128 - 191 = Classe B
192 - 223 = Classe C
Remarque : il existe d'autres classes et cours théoriques, mais ce sont ceux que nous allons aborder.
travailler avec !

Que signifie cela ?

Dans chaque classe, une certaine portion est représentative du réseau, et le reste représente le
hôte.

Classe A : réseau de 8 bits, hôte de 24 bits (CIDR /8)


Classe B : 12 bits réseau, 16 bits hôte (CIDR /16)
Classe C : 24 bits réseau, 8 bits hôte (CIDR /24)

Vous voyez le motif ?

/8 signifie essentiellement scanner :


X.255.255.255

/16
X.X.255.255

/24
X.X.X.255

Donc même si vous avez un 192.168 (classe C), vous pouvez utiliser n'importe quel CIDR, surtout si c'est
sous-réseauté.

Donc, s'il y ae 192.168.1.5et192.168.2.5yVous devriez utiliser un CIDR /16.

Commandes :
nmap 192.168.0.0/16
nmap 192.0.0.0/8
nmap 192.168.1.0/24

2. Plus de paramètres de numérisation de base/essentiels

À partir de maintenant, j'utiliserai une seule adresse IP même si elle peut être remplacée par
tout depuis la partie 1.
- - - Partie I - Détection du système d'exploitation/version :
nmap -A 192.168.1.7
scan agressif
-O = Détection du système d'exploitation

nmap -sV192.168.1.7
Détection de version

nmap -A -O -sV192.168.1.7
combinez !

- - - Partie II - Ping :
Envoyez un paquet ICMP simple pour voir si l'hôte est en ligne

nmap -sP 192.168.1.7

Partie III - Vérification / Analyse du Pare-feu :


nmap -sA192.168.1.7
Détecte les pare-feu possibles

nmap -PN192.168.1.7
Tentatives de contourner le pare-feu.. Ne pingue pas l'IP au préalable.

- - - Partie IV - Ports personnalisés :

unique
nmap -p 80192.168.1.7

plage
nmap -p 80-443192.168.1.7

list
nmap -p 80,21,22,223,443192.168.1.7

protocoles
nmap -p U:51,100,123,T:21,22,80192.168.1.7
U : Utiliser UDP avec -sU
T: Utilisation de TCP avec -sT

Encore une fois, combinez toutes ces commandes pour obtenir le résultat souhaité !!
nmap -sV -A -O -p 80-443192.168.1.0/24 --excluse 192.168.1.7

Réfléchissez à ce que cela pourrait faire en lisant ci-dessus, puis cliquez sur le spoiler
Gâcherer (Cliquez pour voir)

- - - Partie V - Verbosité et écriture dans les fichiers :


-v 0-5

nmap -w -O 192.168.1.7

écrire la sortie dans un texte

nmap -A -O -iL /root/Desktop/ip.txt192.168.1.7

3. Différents types de numérisation

-sO = analyse IP.... TRÈS IMPORTANT. Cela utilise IP (protocole Internet) pour scanner. Gardez
en tête, cela ne scanne PAS les ports !!!! NE PAS UTILISER -p ! Cela vous dira ce que
les protocoles peuvent être utilisés pour scanner afin que vous puissiez adapter votre scan en conséquence (TCP, UDP,

ICMP, IGMP, SCTP, etc)

nmap -sO192.18.1.7

-sS = analyse SYN TCP. La plus courante et souvent utile. Très rapide et peut généralement
contourner la plupart des pare-feu.

nmap -sS 192.18.1.7

-sT = Analyse de connexion TCP. Une excellente alternative si -sS n'est pas une option (bloqué)

nmap -sT 192.18.1.7

-sU = scan UDP. TRÈS sous-utilisé bien que de nombreux services (DNS, DHCP, SNMP
pour en nommer quelques-uns) peuvent avoir des failles possibles sur des ports UDP courants (53, 67, 161)

nmap -sU192.18.1.7

-sY = Scan SCTP. SCTP (Stream Control Transmission Protocol) est un protocole assez nouveau.
alternative au TCP et UDP. Comme un scan SYN TCP, il est assez indétectable et
dans l'ensemble, a une grande stabilité.

nmap -sY192.18.1.7

CP analyse nulle. Met tous les en-têtes TCP (FIN/PSH/URG) à null...

nmap -sN192.18.1.7

-sF = scan FIN. Définit uniquement le drapeau FIN dans l'en-tête TCP

nmap -sF 192.18.1.7

-sX = Le scan de Noël (Xmas) infâme. Définit tous les en-têtes. Il tire son nom
parce que le paquet est 'éclairé comme un sapin de Noël'.

nmap -sX192.18.1.7

-sA = analyse TCP ACK. Ce n'est pas une analyse conventionnelle et les débutants devraient s'en éloigner. Si
généralement utilisé pour tenter de déterminer les règles de pare-feu. Il envoie un paquet ACK à
les ports et si un paquet de réinitialisation (RST) est reçu alors il est étiqueté 'non filtré' par le
pare-feu. S'il reçoit une erreur ICMP, il est étiqueté 'filtré'. Cela ne détermine PAS
s'ils s'agit de ports ouverts/fermés.

nmap -sA192.18.1.7

Analyse de fenêtre. Gardez à l'esprit que ce n'est pas parfait. Fondamentalement, c'est similaire à un
Le scan ACK tente de lire les signatures du paquet RST renvoyé à
différencier entre ouvert et fermé. Tous les systèmes ne fonctionnent pas de la même manière, donc la marge
de l'erreur est vaste...

nmap -sW192.18.1.7

Analyse de cookie SCTP. Fondamentalement, les ports ouverts devraient ignorer les paquets avec écho de cookie.
des paquets, et les ports fermés enverront un paquet ABORT. S'il ne reçoit pas de réponse,
c'est 'ouvert', s'il reçoit un paquet d'annulation, c'est 'fermé'.

nmap -sZ 192.18.1.7


-sI <IP du zombie>= Scan de zombie... c'est GÉNIAL pour contourner les IDS comme je vais vous le montrer
section suivante. En gros, il utilise le zombie comme intermédiaire pendant le scan. Il est envoyé
vers/de zombie et la cible. Ce n'est pas toujours disponible, mais c'est génial quand cela
est !

nmap -sI192.168.1.5192.18.1.7

4. Contournement des IDS/IPS/NIDS + Évasion des pare-feux

C'est quel type de scan vous devriez utiliser dans un réseau qui est protégé par hôte-
IDS basés ou NIDS...

-f = Fragment. Cela fragmentera les en-têtes sur plusieurs paquets afin que le IDS puisse
ne pas remarquer d'en-têtes suspects dans un seul paquet. Excellent pour les signatures basées
IDSes.

-T(0-5) = Temps ? Plus le nombre est bas, plus il sera lent pour éviter volumétriquement.
IDS activés. Nous utiliserons -T0 si vous voulez être VRAIMENT discrètement ou -T5 si
tu ne t'inquiètes pas de te faire attraper.

--data-length # = ajoute des octets à la fin des paquets. Faisons 14 car ce n'est pas aussi
un nombre commun pour cela et c'est un multiple de 7.

Leurre. Peut prendre quelques paramètres (en utilisant -sS comme exemple) :

nmap -sS -D 192.168.1.5192.168.1.7[utilise un leurre spécifique]


nmap -sS -D RND192.168.1.7[Utilise un leurre aléatoire]
nmap -sS -D RND:7192.168.1.7[utilise 7 leurres aléatoires]
nmap -sS -D 192.168.1.1-6 192.168.1.7[utilisers 192.168.1.1-6 en tant que leurres
nmap -sS -D 192.168.1.5,192.168.1.6192.168.1.7[utilise ces 2 comme leurres]
nmap -sS -D ME 192.168.1.7[Utilisez-vous comme un leurre... pas recommandé]

Vous pouvez également mélanger et assortir

nmap -sS -D RND:5,192.168.1.5-6 192.168.1.7

--randomiser-hôtes = Lorsque vous scannez, par défaut, il scanne chaque hôte dans l'ordre séquentiel.
Cela peut être détecté par de nombreux NIDS.
et peut éventuellement être contourné en randomisant l'ordre dans lequel ils sont
numérisé.

--spoof-mac 0/VenderID/[Adresse MAC Ici] = permet simplement de falsifier l'adresse MAC qui est
scanning... 0 = aléatoire. VenderID = tous les fournisseurs ont leurs propres préfixes MAC.
Personnalisé = 6 groupes de valeurs hexadécimales séparées par des deux-points (Exemple : 1F:A9:03:B7:11:A8)
ou 00:00:00:11:22:33)

Commande NMAP finale pour contourner les IDS basés sur le réseau, les IDS basés sur des signatures,
et des pare-feu décents :

Gardez à l'esprit que toute technique de numérisation fonctionnera ici. -sS est la plus courante s que c'est
ce que j'utilise.

Notez également que randomiser les hôtes lors de la numérisation de l'un d'eux ne servira à rien. Il n'y a que
un hôte

Veuillez également noter que lorsque vous utilisez -D RND, cela ne génère PAS une IP dans le réseau. C'est aléatoire.

IP (ex:73.218.77.169pas192.168.5.3il est donc préférable de l'utiliser lors de la numérisation d'un


IP externe. Sinon, spécifiez les IPS manuellement

nmap -sS -T0 -f -D 192.168.2.3,192.168.2.7192.168.2.15192.168.2.24--


randomiser-hôtes --longueur-données 14 --usurpation-mac 00:00:00:77:33:77192.168.1.0/24
nmap.org/book/man-port-scanning-techniques.html

Ce scan peut prendre jusqu'à PLUSIEURS heures à terminer s'il y a beaucoup d'hôtes sur le
réseau.

Tutoriel écrit par Goodies des Hack Forums.

Si vous avez DES questions ou des corrections, veuillez les publier dans
le fil :)

Vous aimerez peut-être aussi