ZMap: un scanner de réseau plus rapide que Nmap

zmap
zmap

Scanner un réseau est la partie la plus importante dans un test de pénétration qu'un professionnel de la sécurité informatique effectue à sa toute première étape.

Le résultat d'un scanne d'un réseau informatique donne un vaste informations sur le système d'exploitation des machines connectées à ce réseau. Il donne également des informations sur les pare-feu qui sont installés, les ports ouverts et beaucoup d'autres informations.

En fait, le principal but dans cette phase est d’arriver à obtenir un ensemble des renseignements précis sur la cible. Ainsi, on peut déterminer le meilleur itinéraire pour pénétrer le système. Mais, pour scanner un réseau, il nous faut les bons outils. Donc, sélectionnez votre arme de travail sagement !

Et si nous parlons d'analyse de réseau, on pense directement à Nmap. Sans doute Nmap est un outil intelligent et qui a une capacité à obtenir le plus de travail, mais Nmap n'est pas le seul outil d'analyse de réseau, nous avons de nombreux autres outils et ils ont aussi leurs propres mérites et l'un d'eux est ZMap.

ZMap, c'est quoi ?

ZMap est un scanner réseau open-source qui permet aux testeur de pénétration d'effectuer facilement des études sur un serveur distant. En effet, il permet de détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'une machine distante.

Avec une seule machine et une connexion internet rapide, ZMap est capable d'effectuer une analyse complète de l'espace d'adressage IPv4 en moins d'une heure.
logo_test_transparent_monitor
Il faut savoir que cet outil est jusqu'à 1 300 fois plus rapide que le scanner populaire Nmap. Ce dernier garde en mémoire une liste de nodes sur Internet qui auraient répondues aux sondes tandis que Zmap ignore cet étape chronophage dans son processus.

Exemple d'utilisation ZMap

Par défaut, ZMap effectuera un scan TCP SYN sur le port spécifié au taux maximum possible. Une configuration plus conservateur qui va scanner 10.000 adresses aléatoires sur le port 80 à un maximum de 10 Mbps peut être exécuté comme suit:

ZMap --bandwidth = 10M target-port = 80 --max-cibles = 10000 --output-file = resultas.csv

Ou de façon plus concise spécifié:

10M ZMap -B -p 80 -n -o 10000 resultas.csv

ZMap peut également être utilisé pour scanner les sous-réseaux spécifiques. Par exemple, pour analyser uniquement 10.0.0.0/8 et 192.168.0.0/16 sur le port 80, entrez la commande suivante:

ZMap -p 80 -o resultas.csv 10.0.0.0/8 192.168.0.0/16

Pour avoir d'autres exemples d'utilisation et pour bien maîtriser Zmap, allez jeter un oeil à la documentation ! Et pour télécharger et installer  Zmap, c'est par ICI.