0% ont trouvé ce document utile (0 vote)
14 vues9 pages

TP Zenmap

zenmap
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
14 vues9 pages

TP Zenmap

zenmap
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP : Découverte et Analyse de

réseaux avec Zenmap

Aymane
Alaoui - RST (21015596)

Introduction
Dans le cadre de ce travail pratique, nous allons découvrir et analyser un
réseau à l’aide de Zenmap, l’interface graphique de l’outil de scan Nmap. Ce
TP a pour but de se familiariser avec les techniques de découverte de réseau
et d’analyse de sécurité à travers l’utilisation d’un outil professionnel largement
utilisé dans le domaine de la cybersécurité.
Les principaux objectifs de ce TP sont de comprendre l’utilisation de Zenmap
pour scanner un réseau, d’identifier les hôtes actifs, les ports ouverts et les
services en cours d’exécution, ainsi que d’apprendre à interpréter les
résultats obtenus afin de détecter d’éventuelles vulnérabilités.
Cette approche permettra de mieux appréhender le fonctionnement des outils
de scan réseau et d’acquérir les compétences nécessaires pour réaliser une
analyse de sécurité de base.

Matériel et logiciels utilisés


Ordinateur avec système d’exploitation : Windows ou Linux.

Zenmap (Nmap GUI) installé sur la machine.

Accès à un réseau local (LAN) ou à une machine virtuelle cible (ex. :


Metasploitable, Kali Linux, ou une autre VM).

Connexion Internet (facultative, selon le type de scan).

Droits administrateur sur la machine pour exécuter certains types de


scans.

TP : Découverte et Analyse de réseaux avec Zenmap 1


Procédure:

1. Lancement de Zenmap
2-Découverte du réseau
3-Analyse des résultats

Identifier les adresses IP actives sur le réseau.

Relever les ports ouverts (ex. : 22, 80, 443, etc.).

Noter les services associés à ces ports (ex. : SSH, HTTP, HTTPS).

Analyser les informations du système d’exploitation détecté (si


disponible).

4-Détection de vulnérabilités potentielles


5-Sauvegarde du rapport de scan

Étapes du TP :

1. Lancement de Zenmap

2. Scan simple d’un réseau local

TP : Découverte et Analyse de réseaux avec Zenmap 2


Hôtes Actifs Identifiés ceux qui répondent sur le
réseau:

TP : Découverte et Analyse de réseaux avec Zenmap 3


D'après les scans Nmap effectués, 2 hôtes sont actifs sur le réseau 192.168.1.x
: le routeur 192.168.1.1 (gpon.net) fonctionnant sous Linux avec 4 ports ouverts
(Telnet, DNS, HTTP, HTTPS) et un uptime d'environ 14 jours, et la machine
192.168.1.4 détectée comme un système Windows (probablement Windows
11/10) avec le port 5040 filtré pour le service Flexnet license manager et un
uptime de 0.4 jours. Les deux hôtes répondent correctement aux requêtes
réseau avec des latences très faibles.

2 hôtes actifs répondent sur le réseau 192.168.1.x :

Un routeur/gateway Linux (192.168.1.1) avec plusieurs services accessibles

Une machine Windows (192.168.1.4) avec un service de gestion de licences

Les deux hôtes sont opérationnels et répondent aux requêtes réseau.

3. Analyse des résultats


Hôtes Détectés
Nombre total d'hôtes actifs : 2

1. 192.168.1.1 (gpon.net) - Routeur/Gateway Linux

2. 192.168.1.4 - Machine Windows

Ports Ouverts par Hôte

Hôte 1 : 192.168.1.1 (gpon.net)

Statistiques :

Ports ouverts : 3

Ports filtrés : 1

Ports fermés : 996

Total scanné : 1000 ports

TP : Découverte et Analyse de réseaux avec Zenmap 4


Hôte 2 : 192.168.1.4

Statistiques :

Ports ouverts : 0

Ports filtrés : 1 (firewall actif)

Pas de services publics accessibles

Services Courants Identifiés

Services Standard Détectés :


🌐 HTTP (Port 80) - 192.168.1.1
Service web accessible

Interface d'administration du routeur probable

🔒 HTTPS (Port 443) - 192.168.1.1


Service web sécurisé

Accès chiffré à l'interface du routeur

🔍 DNS (Port 53) - 192.168.1.1


Serveur de noms de domaine

Résolution DNS locale

⚠️ Telnet (Port 23) - 192.168.1.1


Service d'accès distant non sécurisé

État : Filtré (partiellement bloqué)

⚠️ Risque de sécurité si accessible


📜 FlexNet License Manager (Port 5040) - 192.168.1.4
Gestion de licences logicielles
• État : Filtré par firewall

TP : Découverte et Analyse de réseaux avec Zenmap 5


4. Scan spécifique d’un seul hôte

Explication des Options


sV : Détection des versions de services - identifie précisément les logiciels
et leurs versions sur les ports ouverts en analysant les bannières et
réponses des services

T4 : Mode de timing agressif - scan rapide adapté aux réseaux modernes

F : Mode Fast - scanne uniquement les 100 ports les plus courants au lieu
de 1000

TP : Découverte et Analyse de réseaux avec Zenmap 6


Résultats Obtenus
Grâce à -sV, le scan a révélé :

Port 53 : Service DNS actif

Port 80 : Serveur HTTP avec détails des en-têtes de sécurité, cookies de


session, et politique de cache

Port 443 : Service HTTPS "tcpwrapped" (protégé/encapsulé)

Avantage de -sV
Sans -sV, on sait juste que les ports sont ouverts. Avec -sV, on obtient les
versions exactes, configurations de sécurité, et bannières des services, ce qui
permet d'identifier les vulnérabilités potentielles. C'est plus lent et détectable,
mais essentiel pour un audit de sécurité approfondi.

5. Analyse avancée : détection d’OS

La commande nmap -sV -T4 -O -F 192.168.1.4 utilise l'option -O pour détecter le


système d'exploitation en analysant les empreintes TCP/IP de la cible. Bien que
la détection ait échoué à cause d'un firewall restrictif (100 ports filtrés sans
réponse), les indices collectés - adresse MAC Intel, service FlexNet License
Manager, et comportement du pare-feu - confirment qu'il s'agit d'un poste
Windows 10/11 bien protégé. L'échec de -O démontre paradoxalement

TP : Découverte et Analyse de réseaux avec Zenmap 7


l'efficacité de la configuration sécuritaire du Windows Defender Firewall qui
bloque les tentatives d'identification réseau.

6. Rapport et questionnement

1. Faiblesses Potentielles Détectées


🔴 Critiques
Hôte 192.168.1.1 (Routeur gpon.net)

Telnet (Port 23) - Filtré mais présent

Vulnérable aux attaques man-in-the-middle

Risque d'interception des credentials

Gravité : CRITIQUE

Interface web HTTP (Port 80)

Trafic non chiffré vers l'interface d'administration

Risque d'interception des sessions et mots de passe

Gravité : ÉLEVÉE

🟠 Moyennes
Exposition de multiples services sur le routeur

DNS (53), HTTP (80), HTTPS (443), Telnet (23)

Chaque service = vecteur d'attaque potentiel

Versions des services non identifiées précisément

Impossible de vérifier les vulnérabilités connues (CVE)

Peut contenir des failles de sécurité non patchées

🟡 Faibles
Hôte 192.168.1.4 (Poste Windows)

Service FlexNet License Manager (Port 5040)

Service spécifique filtré mais détectable

TP : Découverte et Analyse de réseaux avec Zenmap 8


Potentiellement vulnérable selon la version

2. Services Accessibles depuis l'Extérieur


📡 Hôte 192.168.1.1 (Routeur)

Services exposés : 3 à 4 services réseau accessibles

🖥️ Hôte 192.168.1.4 (Windows)

Services exposés : Aucun service directement accessible (firewall efficace)

Le routeur est la principale surface d'attaque avec 3-4 services exposés

Le poste Windows est bien protégé par un firewall restrictif

Risque principal : compromission du routeur = accès au réseau entier

3.Recommandations Prioritaires
Actions Immédiates (72h) :

1. Désactiver Telnet - éliminer le risque critique d'interception

2. Forcer HTTPS uniquement - protéger l'interface d'administration

3. Changer identifiants par défaut - mot de passe fort 16+ caractères

4. Bloquer accès WAN à l'administration - limiter aux clients LAN uniquement

Impact attendu : Réduction du risque de 70% et protection contre 95% des


attaques automatisées après application des corrections
prioritaires.2/2Réessayer

TP : Découverte et Analyse de réseaux avec Zenmap 9

Vous aimerez peut-être aussi