Fév 6, 2012
7 Min
Facile

Nmap est un scanner de ports open source qui permet l’exploration réseau et obtenir des informations sur le système d’exploitation d’un ordinateur distant, ce logiciel est de plus en plus utilise par les administrateurs réseaux car l’audit des résultats de Nmap fournit des indications bien précise d’un réseau. Il est disponible sous Linux, Windows et Mac OS.


Dans cet article nous allons voir le fonctionnement de base de Nmap et définir les points faibles de vos serveurs ou machines pour éviter des attaques imprévu.

Utilisation :

Identifier le système d’exploitation d’une machine distante

nmap -O 127.0.0.1

Si nmap n’arrive pas à identifie la version de votre OS, on pourra afficher une liste des systèmes qui pourraient potentiellement correspondre :

nmap -O –osscan-guess 127.0.0.1

Détecter les machines sur un réseau

Si vous souhaitez identifier toutes les machines présentes sur votre réseau.

nmap -sP 192.168.0.0/10

Voir les ports ouverts sur une machine
Un scan de ports vous permet de voir comment votre machine est vue depuis l’extérieur, quels sont les services qui sont accessibles. Par contre un scan de ports permet un pirate informatique de voir les services qui tournent à distance afin de trouver une faille sur l’un de ces services et comme ça il pourra allé plus loin dans l’attaque.

nmap 127.0.0.1

pour Scanner un port précis. Ici, c’est le port http :

nmap –p 80 127.0.0.1

Usurper l’adresse MAC

L’usurpation d’adresse MAC est le changement d’une adresse MAC afin qu’elle ressemble à celle d’une autre carte réseau. Cette technique est appelée « MAC Spoofing »

nmap –spoof-mac 01:02:03:04:05:06 127.0.0.1
nmap –spoof-mac Cisco 127.0.0.1

Voir tous les ports TCP ouverts

nmap –sS 80 127.0.0.1

Voir tous les ports UDP ouverts

nmap –sP 80 127.0.0.1

Scan par rebond ftp
Le scan par rebond FTP (FTP Bounce) est assuré par l’option -b, il permet de demander à un serveur FTP de scanner les ports à votre place. Cette technique est un peu vieille mais il est encore possible de trouver des serveurs FTP vulnérables.

Dans mon cas  je passe par mon serveur FTP local qui a pour adresse 127.0.0.1 pour scanner une plage d’adresses ip :

nmap -b 127.0.0.1 192.168.0,.0-255

La vraie utilité de Nmap pour les hackers se situe  dans la combinaison de ce dernier avec Metasploit Framework pour scanner une ou plusieurs machines et lancer automatiquement des exploits. 😀

C’est pour ça je vous encourage vivement à tester Nmap sur votre réseau afin de vérifier que vos machines ne présentent aucune faille exploitable.

Si vous avez d’autres exemples d’utilisations, vous pouvez postez un commentaire. 🙂

5 Commentaires