Nov 14, 2014
7 Min
Facile

Scanner un réseau est la partie la plus importante dans un test de pénétration qu’un hacker effectue à sa toute première étape.


Le résultat d’un scanne de réseaux donne un vaste informations sur le réseau, son système d’exploitation, IDS / IPS et pare-feu qui sont installé, les ports ouverts et beaucoup d’autres informations importantes. Le principal but dans cette phase est d’arriver à obtenir un ensemble des renseignements précis sur la cible et déterminer le meilleur itinéraire pour pénétrer le système.
Choisir le bon outil pour le travail est un art, et vous êtes l’artiste. Donc, sélectionnez votre arme de piratage sagement !

Et si nous parlons d’analyse de réseau, on pense directement à Nmap (je pense qu’il n’a pas besoin d’introduction, non?). Sans doute Nmap est un outil intelligent et qui a une capacité à obtenir le plus de travail, mais Nmap n’est pas le seul outil d’analyse de réseau, nous avons de nombreux autres outils et ils ont aussi leurs propres mérites et l’un d’eux est ZMap.

ZMap c’est quoi ?

ZMap est un scanner réseau open-source qui permet aux testeur de pénétration d’effectuer facilement des études sur un serveur distant. Il permet de détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’une machine distante. Avec une seule machine et une  connexion internet rapide, ZMap est capable d’effectuer une analyse complète de l’espace d’adressage IPv4 en moins d’une heure.

logo_test_transparent_monitor

Il faut savoir que Zmap est jusqu’à 1 300 fois plus rapide que le scanner populaire Nmap. Ce dernier garde en mémoire une liste de nodes sur Internet qui auraient répondues aux sondes tandis que Zmap ignore cet étape chronophage dans son processus.

ZMap semble un outil tout à fait exceptionnel que tous les professionnels de l’audit devraient rapidement adopter au sein de leur trousse d’outils préférés.

Exemple d’utilisation ZMap

Par défaut, ZMap effectuera un scan TCP SYN sur le port spécifié au taux maximum possible. Une configuration plus conservateur qui va scanner 10.000 adresses aléatoires sur le port 80 à un maximum de 10 Mbps peut être exécuté comme suit:

$ ZMap –bandwidth = 10M target-port = 80 –max-cibles = 10000 –output-file = resultas.csv

Ou de façon plus concise spécifié:

$ 10M ZMap -B -p 80 -n -o 10000 resultas.csv

ZMap peut également être utilisé pour scanner les sous-réseaux spécifiques. Par exemple, pour analyser uniquement 10.0.0.0/8 et 192.168.0.0/16 sur le port 80, tapez la commande suivante:

ZMap -p 80 -o resultas.csv 10.0.0.0/8 192.168.0.0/16

Pour avoir d’autres exemples d’utilisation et pour bien maîtriser Zmap, allez jeter un oeil à la documentation ! Et pour télécharger et installer  Zmap, c’est par ICI.