faire un scan du réseau avec nmap

58
Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP Faire un scan du réseau avec NMAP Zakaria SMAHI @mail : <[email protected]> guide des débutants pour l’utilisation de NMAP, Février 2013 Z.SMAHI Utilisation de NMAP

Upload: club-scientifique-de-lesi-cse

Post on 26-Dec-2014

2.790 views

Category:

Documents


2 download

DESCRIPTION

Guide des débutants pour l’utilisation de NMAP. Par: SMAHI Zakaria

TRANSCRIPT

Page 1: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Faire un scan du réseau avec NMAP

Zakaria SMAHI@mail : <[email protected]>

guide des débutants pour l’utilisation de NMAP, Février 2013

Z.SMAHI Utilisation de NMAP

Page 2: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Sommaire

1 Pourquoi faire un scan du résau ?

2 A la découverte de NMAP

3 InstallationVia les binairesEn compilant le code sourceNMAP GUI

4 Utilisation de NMAPSPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

Z.SMAHI Utilisation de NMAP

Page 3: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

1. Pourquoi faire un scan du réseau ?

DéfinitionUn PORT est l’adresse d’une application sur une machine.

ExemplesPort 80 : HTTPPort 21 : FTPPort 22 : SSHPort 443 : SSLPort 8080 :HTTPSLes ports ouverts sur ma machine : # netstat -an , > netstat -a

Z.SMAHI Utilisation de NMAP

Page 4: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

1. Pourquoi faire un scan du réseau ?

La découverte des machines connectées sur le réseau.La découverte des services et informations circulant sur ceréseau.La découverte des failles et vulnérabilités.Le scan du réseau pourra etre fait par les administrateursréseau et par les hackers.Interroger tous les ports un par un est un peu fastidieux →Utilité d’avoir un outil pour automatiser ça → NMAP

Z.SMAHI Utilisation de NMAP

Page 5: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

2. A la découverte de NMAP

NMAP = Network MAPper.Un outil Open Source (sous license GPL )d’exploration réseauet d’audit de sécurité.Conçu pour scanner rapidement de grands réseaux et descibles uniques.Créé par Fyodor (Gordon Lyon) et distribué par Insecure.org.Détection des ports ouverts, identification des serviceshébergés .Collecte des informations sur le OS d’un ordinateur distant.Disponible sous Windows, Linux, MAC OS, BSD et SOLARIS.Utilisation(sous ligne de commande) : nmap [Type(s) de Scan][Options] {specification de la cible}.Utilisation(sous GUI) : Zenmap.

Z.SMAHI Utilisation de NMAP

Page 6: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

2. A la découverte de NMAP

Logo Officiel de NMAP Gordon Lyon « Fyodor »

Z.SMAHI Utilisation de NMAP

Page 7: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.1. Via les binaires

Vous pouvez installer NMAP en utilisants les fichiers binaires(compilés) des releases stables, et ceux pour les utilisateurs deWindows, Mac OS et Linux Rpm et Deb.Les utilisateurs de Windows : NMAP peut etre installé surtoutes les versions de windows depuis Windows NT, enutilisant un self-installer contenant toutes les dependance denmap, nmap et son interface graphique Zenmap. Dernierrelease self-installer (jusqu’à la rédaction de cet article) estnmap-6.25 que vous pouvez le télécharger via ce lienhttp ://nmap.org/dist/nmap-6.25-setup.exe , de meme vouspouvez ne télécharger que la version en ligne de commande(pas de Zenmap) http ://nmap.org/dist/nmap-6.25-win32.zip.

Z.SMAHI Utilisation de NMAP

Page 8: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.1. Via les binaires

Nmap sous ligne de commande Windows 7.Z.SMAHI Utilisation de NMAP

Page 9: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.1. Via les binaires

Les utilisateurs de Mac OS : Les binaires de Mac OS X (Intelx86) sont distribués sous format d’un disk image (.dmg)contenant le setup , ce dernier permet d’installer nmap,zenmap, Ncat et Ndiff. Nota que ces programmes étaienttestés sous les machines avec Mac OS X 10.4 et successeurscomme OS. Dernier release stable (jusqu’à la rédaction de cetarticle) est nmap-6.25 lien :http ://nmap.org/dist/nmap-6.25.dmg.

Z.SMAHI Utilisation de NMAP

Page 10: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.1. Via les binaires

Nmap sous Mac OS

Z.SMAHI Utilisation de NMAP

Page 11: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.1. Via les binaires

Les utilisateurs de Linux Rpm : Cette Catégorie regroupe lesutilisateurs des distributions linux basées sur RedHat tels queFedora, Mandrake, Suse ...etc. Ces utilisateurs peuventtélécharger et installer nmap via la ligne de commande enutilisant les commandes suivantes (pour le release 6.25 ) :�

�rpm -vhU http://nmap.org/dist/nmap-6.25-1.i386.rpmrpm -vhU http://nmap.org/dist/zenmap-6.25-1.noarch.rpmrpm -vhU http://nmap.org/dist/ncat-6.25-1.i386.rpmrpm -vhU http://nmap.org/dist/nping-0.6.25-1.i386.rpm

Z.SMAHI Utilisation de NMAP

Page 12: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.1. Via les binaires

Installation de Nmap sous Fedora

Z.SMAHI Utilisation de NMAP

Page 13: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.1. Via les binaires

Les utilisateurs de Linux Deb : Cette Catégorie comprend lesutilisateurs de Debian, Ubuntu , Linux Mint ...etc. Lesutilisateurs peuvent installer nmap via la ligne de commandesuivante :��

��

$ sudo apt-get update

$ sudo apt-get install nmap

Z.SMAHI Utilisation de NMAP

Page 14: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.1. Via les binaires

Les utilisateurs de la plateforme BSD (Open BSD, Free BSDet NetBSD) : l’installation se fait à partit du CD-ROM del’installation du système.Autres plateformes (Oracle/Sun Solaris, IBM AIX, AmigaOS,HP-UX, IRIX, etc.) : Pas d’installation via les binaires, maispar code source.

Z.SMAHI Utilisation de NMAP

Page 15: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.2. En compilant le code source

C’est la méthode traditionnelle « compile-it-yourself » , Letarball peut etre compilé sous différentes plateformes linux,Mac OS, Windows, certaines plateformes UNIX (Solaris,BSD...etc. )Les instructions pour compiler nmap sous Linux, BSD etSolaris :'

&

$

%

wget -c http://nmap.org/dist/nmap-6.25.tar.bz2bzip2 -cd nmap-6.25.tar.bz2 | tar xvf - cd nmap-6.25./configuremakesu rootmake install

Z.SMAHI Utilisation de NMAP

Page 16: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.2. En compilant le code source

Si vous etes entrein de compiler nmap, vous préférez peut etrela derniére version du code source via le système de gestion deversion svn :��

��

svn co https://svn.nmap.org/nmapet pour la mise-à-jour du source plus tard :svn update

Z.SMAHI Utilisation de NMAP

Page 17: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.2. En compilant le code source

Les utilisateurs de Windows : Certaines applications sontrequies pour pouvoir installer nmap depuis son source code,comme les dependances que vous pouvez récupérer depuis leSubversion (svn checkouthttps://svn.nmap.org/nmap-mswin32-aux ) , VisualStudio et WinPcap.Une fois le code source est obtenue et décompressé (que sesoit via le tarball ou via svn), on procéde à la compilation :ouvrir le fichier solution (nmap.sln) avec visual studio,assurez-vous que « Active Solution Configuration » estRelease et lancer le « Build solution ».Les executables et les fichiers data sont situés au niveau durepertoire nmap-<version>\mswin32\Release\. Vous pouvezles copier tous à la fois vers un dossier désiré.

Z.SMAHI Utilisation de NMAP

Page 18: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.2. En compilant le code source

Les utilisateurs de Mac OS : Xcode et Command-line toolssont requis pour installer nmap. Les étaped pour compilernamp sont les memes comme Linux la seule différence est deremplacer la commande « ./configure » par « ./configureCPP=/usr/bin/cpp ».

Z.SMAHI Utilisation de NMAP

Page 19: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.3. NMAP GUI

Il existe plusieurs versions d’interfaces graphiques de NMAPjouant le r“ole de front end de ce dernier et facilitant sonutilisation pour les non-familiarisés avec la ligne de commande.Parmi les principaux « GUI Desktop versions » de NMAP, onpeut citer : ZenMap (Multiplateforme), NmapSI4 (Qt), knmap(KDE), Xnmap (Mac OS) NMapWin et NMapW (Windows).De nombreuses interfaces web sont également disponibles pourutiliser Nmap à partir d’un navigateur web. On peut citerLOCALSCAN, nmap-web et Nmap-CGI.

Z.SMAHI Utilisation de NMAP

Page 20: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.3. NMAP GUI - ZENMAP

L’interface graphique qui a été par défaut avec nmap étaitNmapFE (Nmap Front-End), développé par Zach SMITH.NmapFE a été l’interface officielle de nmap à partir de laversion 2.2 jusqu’à la version 4.22.A partir de la version 4.23, une nouvelle interface a étédéveloppé en python par Adriano Monteiro Marques,pourremplacer NmapFE ,il s’agit bien de Zenmap.A partir de 4.23, Zenmap est devenue la version officielle deNmap.Zenmap peut etre installé, à l’instar de nmap, via le source oule binaire.

Z.SMAHI Utilisation de NMAP

Page 21: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

Via les binairesEn compilant le code sourceNMAP GUI

3. Installation3.3. NMAP GUI - ZENMAP

Zenmap l’interface graphique officielle de nmapZ.SMAHI Utilisation de NMAP

Page 22: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

4. Utilisation de NMAP4.0 Bases du scan de ports

La commande de base nmap scanne plus de 1 660ports TCP de l’hôte . Il divise les ports selonsix états: ouvert (open), fermé (closed), filtré(filtered), non-filtré (unfiltered), ouvert|filtré(open|filtered), et fermé|filtré(closed|filtered).

Z.SMAHI Utilisation de NMAP

Page 23: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

4. UTILISATION DE NMAP4.0 Bases du scan de ports

Les six états de port reconnus par Nmap :ouvert (open) : une application accepte des connexions TCPou des paquets UDP sur ce port. Trouver de tels ports estsouvent le but principal du scan de ports. Les gens soucieux dela sécurité savent pertinemment que chaque port ouvert est unboulevard pour une attaque.fermé (closed) : Un port fermé est accessible (il reçoit etrépond aux paquets émis par Nmap), mais il n’y a pasd’application en écoute. Ceci peut s’avérer utile pour montrerqu’un hôte est actif (découverte d’hôtes ou scan ping), oupour la détection de l’OS. On pourrait bloquer de tels portsavec un pare-feu, mais ils apparaîtraient alors dans l’état filtré.

Z.SMAHI Utilisation de NMAP

Page 24: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

4. UTILISATION DE NMAP4.0 Bases du scan de ports

filtré (filtered) : Nmap ne peut pas toujours déterminer si unport est ouvert car les dispositifs de filtrage des paquetsempêchent les paquets de tests (probes) d’atteindre leur portcible. Le dispositif de filtrage peut être un pare-feu dédié, desrègles de routeurs filtrants ou un pare-feu logiciel.non-filtré (unfiltered) : L’état non-filtré signifie qu’un port estaccessible, mais que Nmap est incapable de déterminer s’il estouvert ou fermé. Seul le scan ACK, qui est utilisé pourdéterminer les règles des pare-feux, catégorise les ports danscet état. Scanner des ports non-filtrés avec un autre type descan, comme le scan Windows, SYN ou FIN peut aider àsavoir si un port est ouvert ou pas.

Z.SMAHI Utilisation de NMAP

Page 25: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

4. UTILISATION DE NMAP4.0 Bases du scan de ports

ouvert|filtré (open|filtered) : Nmap met dans cet état les portsdont il est incapable de déterminer l’état entre ouvert et filtré.Ceci arrive pour les types de scans où les ports ouverts nerenvoient pas de réponse. L’absence de réponse peut aussisignifier qu’un dispositif de filtrage des paquets a rejeté le testou les réponses attendues.fermé|filtré (closed|filtered) : Cet état est utilisé quand Nmapest incapable de déterminer si un port est fermé ou filtré. Cetétat est seulement utilisé par le scan Idle basé sur lesidentifiants de paquets IP.

Z.SMAHI Utilisation de NMAP

Page 26: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

4. Utilisation de NMAP4.1 SPÉCIFICATIONS & DÉCOUVERTE DES CIBLES

SPÉCIFICATIONS DES CIBLES :Les cibles peuvent être spécifiées par des noms d’hôtes, desadresses IP, des adresses de réseaux, etc.

Exemplesscanme.nmap.orgmicrosoft.com/24192.168.0.110.0-255.0-255.1-254

Z.SMAHI Utilisation de NMAP

Page 27: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

4. Utilisation de NMAP4.1 SPÉCIFICATIONS & DÉCOUVERTE DES CIBLES

-iL <inputfilename> : Lit la liste des hôtes/réseaux cibles àpartir du fichier.-iR <num hosts> : Choisit les cibles au hasard.–exclude <host1[,host2][,host3],...> : Exclut deshôtes/réseaux du scan.–excludefile <exclude_file> : Exclut des hôtes/réseaux descibles à partir du fichier.

Z.SMAHI Utilisation de NMAP

Page 28: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

DÉCOUVERTE DES HÔTES :

-sL : List Scan - Liste simplement les cibles à scanner.

-sP : Ping Scan - Ne fait que déterminer si les hôtes sont enligne.

-P0 : Considère que tous les hôtes sont en ligne – évite ladécouverte des hôtes.

-PN : Considérer tous les hôtes comme étant connectés –saute l’étape de découverte des hôtes.

Z.SMAHI Utilisation de NMAP

Page 29: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

4. UTILISATION DE NMAP4.1 SPÉCIFICATIONS & DÉCOUVERTE DES CIBLES

-PS/PA/PU [portlist] : Découverte TCP SYN/ACK ou UDPdes ports en paramètre.-PE/PP/PM : Découverte de type requête ICMP echo,timestamp ou netmask.-PO [num de protocole] : Ping IP (par type).-n/-R : Ne jamais résoudre les noms DNS/Toujours résoudre[résout les cibles actives par défaut].–dns-servers <serv1[,serv2],...> : Spécifier des serveurs DNSparticuliers.

Z.SMAHI Utilisation de NMAP

Page 30: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.2 TECHNIQUES DE SCAN & DÉTECTION DE SERVICES

TECHNIQUES DE SCAN :-sS/sT/sA/sW/sM : Scans TCPSYN/Connect()/ACK/Window/Maimon.-sN/sF/sX : Scans TCP Null, FIN et Xmas.-sU : Scan UDP –scanflags <flags> : Personnalise les flags desscans TCP.-sI <zombie host[ :probeport]> : Idlescan (scan passif).-sO : Scan des protocoles supportés par la couche IP.-b <ftp relay host> : Scan par rebond FTP.–traceroute : Détermine une route vers chaque hôte.–reason : Donne la raison pour laquelle tel port apparait à telétat.

Z.SMAHI Utilisation de NMAP

Page 31: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.2 TECHNIQUES DE SCAN & DÉTECTION DE SERVICES

SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN :-p <plage de ports> : Ne scanne que les ports spécifiés.

Exemples-p22 ; -p1-65535 ; -pU :53,111,137,T :21-25,80,139,8080

-F : Fast - Ne scanne que les ports listés dans le fichiernmap-services.-r : Scan séquentiel des ports, ne mélange pas leur ordre.–top-ports <nombre> : Scan <nombre> de ports parmis lesplus courants.–port-ratio <ratio> : Scan <ratio> pourcent des ports lesplus courants.

Z.SMAHI Utilisation de NMAP

Page 32: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.2 TECHNIQUES DE SCAN & DÉTECTION DE SERVICES

DÉTECTION DE SERVICE/VERSION :-sV : Teste les ports ouverts pour déterminer le service enécoute et sa version.–version-light : Limite les tests aux plus probables pour uneidentification plus rapide.–version-intensity <niveau> : De 0 (léger) à 9 (tout essayer).–version-all : Essaie un à un tous les tests possibles pour ladétection des versions.–version-trace : Affiche des informations détaillées du scan deversions (pour débogage).

Z.SMAHI Utilisation de NMAP

Page 33: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.2 TECHNIQUES DE SCAN & DÉTECTION DE SERVICES

DÉTECTION DE SYSTÈME D’EXPLOITATION :-O : Active la détection d’OS.–osscan-limit : Limite la détection aux cibles prométeuses.–osscan-guess : Détecte l’OS de façon plus agressive.

Z.SMAHI Utilisation de NMAP

Page 34: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.3 ÉVASION PARE-FEU/IDS ET Mystification

-f ; –mtu <val> : Fragmente les paquets (en spécifiantéventuellement la MTU).-D <decoy1,decoy2[,ME],...> : Obscurci le scan avec desleurres.-S <IP_Address> : Usurpe l’adresse source.-e <iface> : Utilise l’interface réseau spécifiée.-g/–source-port <portnum> : Utilise le numéro de portcomme source.

Z.SMAHI Utilisation de NMAP

Page 35: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.3 ÉVASION PARE-FEU/IDS ET Mystification

–data-length <num> : Ajoute des données au hasard auxpaquets émis.–ip-options <options> : Envoi des paquets avec les options IPspécifiées.–ttl <val> : Spécifie le champ time-to-live IP.–spoof-mac <adresse MAC, préfixe ou nom du fabriquant> :Usurpe une adresse MAC.–badsum : Envoi des paquets TCP/UDP avec une somme decontrole erronnée.

Z.SMAHI Utilisation de NMAP

Page 36: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE)

Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE)allie l’efficacité avec laquelle Nmap traite le réseau avec lasouplesse d’un langage léger comme Lua, fournissant ainsi uneinfinité d’opportunités.Le but du NSE est de fournir à Nmap une infrastructureflexible afin d’étendre ses capacités et ainsi offrir à sesutilisateurs une facon simple de créer leurs propres testspersonnalisés.Environ 350 scripts sont déjà disponibles.

Z.SMAHI Utilisation de NMAP

Page 37: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE)

Le cadre d’usage du NSE englobe :Détection de version évoluée (catégorie version) : Alors queNmap propose déja son système de détection de Service et deVersion qui est inégalé en termes d’efficacité et de couverture,cette puissance trouve sa limite lorsqu’il s’agit de services quidemandent des tests plus complexes. La version 2 duProtocole Skype par exemple peut être identifié en envoyantdeux paquets de tests pour lesquels le système n’est pas prévud’origine : un simple script NSE peut alors faire le travail etmettre ainsi à jour les informations sur le service tournant surle port.

Z.SMAHI Utilisation de NMAP

Page 38: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE)

Détection de Malware (catégories malware et backdoor) : Quece soit les attaquants ou les vers, ils laissent souvent desportes dérobées, par exemple sous la forme de serveurs SMTPécoutant sur des ports inhabituels, le plus souvent utilisés parles spammers pour le relais de leurs mails, ou sous forme deserveur FTP donnant des accès à des données critiques auxcrackers. Quelques lignes de code Lua peut aider à identifierfacilement ces pièges.Détection de vulnérabilités (catégorie vulnerability) : Le NSEpermet de détecter les risques allant par exemple des mots depasse par défaut sur Apache au test de capacité d’agir en tantque relais pour un serveur SMTP concernant les mails enprovenance de domaines divers.

Z.SMAHI Utilisation de NMAP

Page 39: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE)

Découverte du Réseau et Collecte d’Informations (catégoriessafe, intrusive et discovery) : En vous fournissant un langagede scripts et une API réseau asynchrone vraiment efficaced’une part et la collecte d’informations durant les étapesultérieures du scan d’autre part, le NSE est concu pour écriredes programmes clients adaptés aux services en écoute sur lamachine cible. Ces clients peuvent collecter des informationscomme : liste des partages NFS/SMB/RPC disponibles, lenombre de canaux d’un réseau IRC ou les utilisateursactuellement connectés.

Z.SMAHI Utilisation de NMAP

Page 40: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE)

Afin de refléter ces différents usages et pour simplifier le choixdes scripts à employer, chaque script contient un champ quil’associe a une ou plusieurs de ces catégories. Pour maintenirle lien entre scripts et catégories un fichier appelé script.db estinstallé avec les scripts distribués. Ainsi si par exemple vousvoulez voir si une machine est infectée par un ver Nmap vousdonne un script que vous pouvez facilement utiliser par lacommande nmap –script=malware ip-cible afin d’analyser lesrésultats après coup.Les scripts de version sontsystématiquement lancés de facon implicite lorsqu’un scan descripts est invoqué. Le fichier script.db est lui même un scriptLua et peut être mis à jour via l’option –script-updatedb.

Z.SMAHI Utilisation de NMAP

Page 41: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE)

Un script NSE est simplement un code Lua qui a (parmisquelques champs d’information comme le nom, l’identifiant etla catégorie) 2 fonctions : un test dans le cas où le script enparticulier doit être lancé contre une cible et un portspécifiques (appelés hostrule et portrule respectivement) etune action qui doit être menée si le test est positif. Les scriptsont acces à la plupart des informations collectées par Nmapdurant les étapes précédentes. Pour chaque hôte ceci inclusl’adresse IP, le nom de l’hôte et (si disponible) le systèmed’exploitation. Si un script est destiné à un port en particulier,il a accès au numéro du port, son protocole (tcp, udp ou ssl),le service tournant derrière ce port et des informationsoptionnelles en provenance d’un scan de version. Parconvention les scripts NSE ont une extension .nse.

Z.SMAHI Utilisation de NMAP

Page 42: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE)

Toutefois vous n’avez pas besoin de suivre cetterecommandation pour le moment, ceci pouvant changer dansl’avenir. Nmap donnera une mise en garde si un fichier a uneautre extension.-sC : équivalent de –script=safe,intrusive–script=<lua scripts> : <lua scripts> est une liste derépertoires ou de scripts séparés par des virgules–script-args=<n1=v1,[n2=v2,...]> : passer des arguments auxscripts–script-trace : Montre toutes les données envoyées ou recues–script-updatedb : Met à jour la base de données des scripts.Seulement fait si -sC ou –script a été aussi donné.

Z.SMAHI Utilisation de NMAP

Page 43: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.5 Options diverses

TEMPORISATION ET PERFORMANCE :

Les options qui prennent un argument de temps sont enmilisecondes a moins que vous ne spécifiez ’s’ (secondes), ’m’(minutes), ou ’h’ (heures) à la valeur (e.g. 30m).

-T[0-5] : Choisit une politique de temporisation (plus élevée,plus rapide).–min-hostgroup/max-hostgroup <msec> : Tailles des groupesd’hôtes à scanner en parallèle.–min-parallelism/max-parallelism <msec> : Parallélisation despaquets de tests (probes).–min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout<msec> : Spécifie le temps d’aller-retour des paquets de tests.

Z.SMAHI Utilisation de NMAP

Page 44: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.5 Options diverses

–min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout<msec> : Spécifie le temps d’aller-retour des paquets de tests.–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time> :Précise le round trip time des paquets de tests.–max-retries <tries> : Nombre de retransmissions des paquetsde tests des scans de ports.–host-timeout <msec> : Délai d’expiration du scan d’un hôte.–scan-delay/–max_scan-delay <msec> : Ajuste le délai deretransmission entre deux paquets de tests.–scan-delay/–max-scan-delay <time> : Ajuste le delais entreles paquets de tests.

Z.SMAHI Utilisation de NMAP

Page 45: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.5 Options diverses

SORTIE:-oN/-oX/-oS/-oG <file>: Sortie dans le fichier enparamètre des résultats du scan au format normal,XML, s|<rIpt kIddi3 et Grepable, respectivement-oA <basename>: Sortie dans les trois formatsmajeurs en même temps-v: Rend Nmap plus verbeux (-vv pour plus d’effet)-d[level]: Sélectionne ou augmente le niveau dedébogage (significatif jusqu’à 9)--packet-trace: Affiche tous les paquets émis etreçus --iflist: Affiche les interfaces et lesroutes de l’hôte (pour débogage)--log-errors: Journalise les erreurs/alertes dansun fichier au format normal.

Z.SMAHI Utilisation de NMAP

Page 46: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.5 Options diverses

--append-output: Ajoute la sortie au fichierplutôt que de l’écraser.

--resume <filename>: Reprend un scan interrompu.

--stylesheet <path/URL>: Feuille de styles XSLpour transformer la sortie XML en HTML.

--webxml: Feuille de styles de références deInsecure.Org pour un XML plus portable.

--no_stylesheet: Nmap n’associe pas la feuille destyles XSL à la sortie XML.

Z.SMAHI Utilisation de NMAP

Page 47: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILSATION DE NMAP4.5 Options diverses

DIVERS :-6 : Active le scan IPv6.-A : Active la détection du système d’exploitation et desversions.–datadir <dirname> : Spécifie un dossier pour les fichiers dedonnées de Nmap.–send-eth/–send-ip : Envoie des paquets en utilisant destrames Ethernet ou des paquets IP bruts.–privileged : Suppose que l’utilisateur est entièrement privilégié-V : Affiche le numéro de version.–unprivileged : Suppose que l’utilisateur n’a pas les privilègesd’usage des raw socket.-h : Affiche l’aide.

Z.SMAHI Utilisation de NMAP

Page 48: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.6 Exemples Pratiques

Scan typique :

Exemplenmap -A -T4 scanme.nmap.org playgroun

Scan avec Scripts :

Exemplenmap -sT -A –script=smb-check-vulns -P0 192.168.33.130

Z.SMAHI Utilisation de NMAP

Page 49: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.6 Exemples Pratiques

Scans utiles :

Exemplesnmap -v -A scanme.nmap.orgnmap -v -sP 192.168.0.0/16 10.0.0.0/8nmap -v -iR 10000 -P0 -p 80

Idle port scan :nmap -P0 -sl [PC zombie :port] [machine cible].

Exemplenmap -P0 -sI 10.8.98.240 :445 10.8.98.98

Z.SMAHI Utilisation de NMAP

Page 50: Faire un scan du réseau avec NMAP

Pourquoi faire un scan du résau ?A la découverte de NMAP

InstallationUtilisation de NMAP

SPÉCIFICATIONS & DÉCOUVERTE DES CIBLESTECHNIQUES DE SCAN & DÉTECTION DE SERVICESÉVASION PARE-FEU/IDS ET MystificationNMAP Scripting Engine (NSE)Options diverses

UTILISATION DE NMAP4.6 Exemples Pratiques

Un scan typique avec nmap

Z.SMAHI Utilisation de NMAP

Page 51: Faire un scan du réseau avec NMAP

AnnexesCommunauté de NMAP

NMAP en cinémaQuelques Livres et Liens Utiles

AnnexesA. Communauté de NMAP

NMAP a une large communauté qui englobe ses développeurs,les designers de son GUI, ses testers, les rédacteurs de sadocumentation et ses utilisteurs.Rejoindre la communauté de Nmap est trop facile, il voussuffira de s’inscrire à l’une des mailing list de nmap selon letype de votre contribution (développement, test, bug trackers,etc.).nmap-announce : pour les utilisateurs de nmap regroupe lesannonces sur les nouveaux release de nmap :http://seclists.org/nmap-announce/nmap-dev : un forum non-modéré technique pour la discussionsur les patches, les releases et les changements proposés et lepartage des idées sur nmap :http://seclists.org/nmap-dev/

Z.SMAHI Utilisation de NMAP

Page 52: Faire un scan du réseau avec NMAP

AnnexesCommunauté de NMAP

NMAP en cinémaQuelques Livres et Liens Utiles

AnnexesA. Communauté de NMAP

bugtraq : les bugs et les vulnérabilités sont en généralannoncer ici : http://seclists.org/bugtraq/fulldisclosure : un forum modéré regroupant les nouvels bugset vulnérabilités signalés récemment avant d’etre passés aubugtraq : http://seclists.org/fulldisclosure/pen-test : pour les professionnels de la sécurité informatique etle pentesting, cette mailing list englobe les techniques et lesstratégies utiles pour chacun d’entre-nous en sécuritéinformatique et réseau : http://seclists.org/pen-test/basics : à la différence de la liste précédente, ici meme lesdébutants de la sécurité informatique peuvent participer enposant leurs question : http://seclists.org/basics/autres : d’autres mailing lists intéréssantes à y-s’inscrire :http://seclists.org/

Z.SMAHI Utilisation de NMAP

Page 53: Faire un scan du réseau avec NMAP

AnnexesCommunauté de NMAP

NMAP en cinémaQuelques Livres et Liens Utiles

AnnexesA. Communauté de NMAP

Bugs de Nmap : Nmap n’est pas parfait, cependant vouspouvez aider à l’améliorer en envoyant les rapports de boguesou même en écrivant des programmes de correction. Si vousarrivez à trouver un bug non déjà signalé avant ; envoyez unrapport de bug à <[email protected]>. Veillez à inclure tout ceque vous avez appris au sujet de ce bogue ainsi que la versionde Nmap concernée et le système d’exploitation que vousutilisez. Les patches de correction destinés à régler des boguessont encore meilleurs que les rapports de bogues. Lesinstructions de base pour créer ces patches avec vosmodifications sont disponibles surhttp://www.insecure.org/nmap/data/HACKING ; etpeuvent être envoyés à nmap-dev (recommandé) ou à Fyodordirectement.

Z.SMAHI Utilisation de NMAP

Page 54: Faire un scan du réseau avec NMAP

AnnexesCommunauté de NMAP

NMAP en cinémaQuelques Livres et Liens Utiles

AnnexesB. NMAP en cinéma

Nmap est présent partout, meme dans les films, Hollywood adécidé de l’integrer dans toute sorte de films de Hackingdonnant un effet realistique mieux que les animations 3Dutilisées dans les anciens films. Nmap est apparu plusieurs fois, dans environ 12 films de Hollywood et une série téléviséeJaponaise.

ExemplesMatrix ReloadedDreddBourne UltimatumDie Hard 4The Girl with the Dragon Tattoo

Z.SMAHI Utilisation de NMAP

Page 55: Faire un scan du réseau avec NMAP

AnnexesCommunauté de NMAP

NMAP en cinémaQuelques Livres et Liens Utiles

AnnexesB. NMAP en cinéma

ExemplesThe ListeningJustice League : DoomAbductionExtracted13 : Game of DeathBattle RoyaleBroken SaintsKhottabychBloody Monday

Z.SMAHI Utilisation de NMAP

Page 56: Faire un scan du réseau avec NMAP

AnnexesCommunauté de NMAP

NMAP en cinémaQuelques Livres et Liens Utiles

AnnexesB. NMAP en cinéma

Le hacker Matthew Farrell utilise Nmap dans Die Hard 4.

Z.SMAHI Utilisation de NMAP

Page 57: Faire un scan du réseau avec NMAP

AnnexesCommunauté de NMAP

NMAP en cinémaQuelques Livres et Liens Utiles

AnnexesC. Qulques Livres et Liens Utiles

Gordon ’Fyodor’ Lyon.Nmap Networking Scanning.insecure.com, 2008.

Nicholas March.Nmap cookbook the fat free guide to network scanning.nmapcookbook.com, 2010.

Paulino Calderon Pale.Nmap 6 :Network Exploration and Security Auditing Cookbook.PACKT Publishing, Nov 2012.

Angela Orebaugh, Becky Pinkard.Nmap In the entreprise : Your Guide to Network Scanning.Syngress Publishing, Inc, 2008.

Z.SMAHI Utilisation de NMAP

Page 58: Faire un scan du réseau avec NMAP

AnnexesCommunauté de NMAP

NMAP en cinémaQuelques Livres et Liens Utiles

AnnexesC. Qulques Livres et Liens Utiles

Eric Seagren, Wes Noonan.Secure Your Network for Free, Using NMAP, WIRESHARK,SNORT, NESSUS and MRTG.Syngress Publishing, Inc, 2007.

La Documentation officielle de Nmap.http://nmap.org/book/

La Documentation officielle de Nmap Scripting Engine.http://nmap.org/nsedoc/

Conférence de Gordon Fyodor Lyon sur NSE.https://www.youtube.com/watch?v=gVJHCGfm-dI

Z.SMAHI Utilisation de NMAP