Aller au contenu

Nmap

Nmap est un outil netcat, permettant de réaliser des scans réseaux.

Principaux paramètres

  • Scanner un réseau :
sudo nmap <network_ip_address>/24 -sn
  • Scanner tous les ports :
sudo nmap -p- <ip_address>
  • Scanner les ports TCP :
sudo nmap -sT <ip_address>
  • Scanner les 50 ports TCP les plus connus :
  sudo nmap -sT <ip_address> --top-ports 50
  • Scanner des ports spécifiques :
  sudo nmap -PS21-25,80,110,443,3306,3389,8000,8080,445,139 <ip_address>
  • SYN Scan :
  sudo nmap -sS <ip_address>

Différence entre SYN Scan et TCP Scan :

SYN SCAN TCP SCAN
3-way handshake n'est pas terminée. 3-way handshake terminé.
L'hôte ne garde aucune trace du système par lequel ce scan est effectué. L'hôte garde une trace du système par lequel ce scan est effectué.
Cette analyse est effectuée par les utilisateurs privilégiés uniquement, c'est-à-dire l'utilisateur Root pour le système Linux et l'administrateur pour le système Windows. Les utilisateurs privilégiés ne sont pas nécessaires.
  • Scan les ports UDP :

    Des paquets UDP vide sont généralement envoyés. Plus long que le scan TCP.

sudo nmap -sU <ip_address>
  • Énumérer le système d'exploitation :
sudo nmap -O <ip_address>
  • Énumérer le système d'exploitation et les services :
sudo nmap -A <ip_address>
  • Scanner les adresses IP d'un fichier :
sudo nmap -iL ip_address_file
  • Exporter les résultats dans un fichier XML (utile pour l'importer dans NESSUS) :
sudo nmap <ip_address> -oX fullscan.xml
  • Exporter les résultat dans un fichier texte :
sudo nmap <ip_address> -oN fullscan.txt

Les scripts

sudo nmap -sC <ip_address>
ou
sudo nmap --script=default <ip_address>

Catégories de scripts

Chaque script NSE appartient à une catégorie en fonction de ce qu'il fait. Les catégories actuelles sont les suivantes :

  • auth : scripts qui travaillent avec les informations d'authentification.

  • broadcast : scripts qui découvrent des hôtes actifs en diffusant sur un réseau local et en les ajoutant à une liste de cibles.

  • brute : scripts qui forcent par force brute les informations d'identification du service distant.

  • default : scripts qui sont automatiquement exécutés avec les options -sC ou -A

  • discovery : scripts qui essaient d'acquérir plus d'informations sur le réseau cible

  • dos : scripts susceptibles de planter l'application cible et donc de causer un déni de service à la cible

  • exploit : scripts qui peuvent être en mesure d'exploiter l'application cible

  • external : scripts qui envoient des données à un serveur tiers sur le réseau (whois)

  • fuzzer : scripts qui envoient des données aléatoires non valides à la cible pour trouver des bogues non découverts

  • intrusive : scripts qui peuvent faire échouer la cible

  • malware : scripts qui testent si la cible est infectée par un malware ou une porte dérobée.

  • safe : scripts qui peuvent être exécutés en toute sécurité, de manière à ne pas faire planter un serveur

  • version : scripts qui peuvent déterminer la version de l'application exécutée sur une cible (ils sont exécutés uniquement lorsque l'option -sV est spécifiée)

  • vuln : scripts qui peuvent vérifier si la cible est vulnérable à des attaques spécifiques.

Exemple d'utilisation :

sudo nmap --script vuln <ip_address>

Source :