GNU/Linux >> Tutoriels Linux >  >> Linux

Introduction à Nmap sur Kali Linux

Présentation

Nmap est un outil puissant pour découvrir des informations sur les machines sur un réseau ou sur Internet. Il vous permet de sonder une machine avec des paquets pour tout détecter, des services en cours d'exécution et des ports ouverts au système d'exploitation et aux versions logicielles.

Comme d'autres outils de sécurité, Nmap ne doit pas être utilisé à mauvais escient. N'analysez que les réseaux et les machines que vous possédez ou que vous avez l'autorisation d'enquêter. Sonder d'autres machines pourrait être considéré comme une attaque et être illégal.

Cela dit, Nmap peut grandement contribuer à sécuriser votre propre réseau. Cela peut également vous aider à vous assurer que vos serveurs sont correctement configurés et ne disposent pas de ports ouverts et non sécurisés. Il indiquera également si votre pare-feu filtre correctement les ports qui ne devraient pas être accessibles de l'extérieur.

Nmap est installé par défaut sur Kali Linux, vous pouvez donc simplement l'ouvrir et commencer.

Analyses de base

Nmap a un ensemble de paramètres par défaut assez intelligent, vous pouvez donc simplement ouvrir Nmap et exécuter une analyse sans rien spécifier d'autre que la cible. Alors, pourquoi ne pas l'essayer sur un ordinateur de votre réseau. L'analyse de l'ordinateur exécutant Kali ne vous donnera pas grand-chose, il est donc préférable de choisir un autre ordinateur que vous possédez. Si vous connaissez déjà l'adresse IP d'un, génial. Sinon, Nmap dispose d'un outil pour obtenir les adresses IP des ordinateurs de votre réseau.

Ouvrez un terminal, si vous ne l'avez pas déjà fait, et exécutez la commande linux suivante.

# nmap -sn 192.168.1.0/24

Si votre réseau domestique n'utilise pas le 192.168.1.X Structure IP, remplacez la vôtre. La séquence se termine par 0/24 pour indiquer à Nmap d'analyser l'intégralité du sous-réseau.

Ce que vous verrez à la fin de Nmap est une liste de tous les périphériques accessibles. Chaque appareil aura un nom (le cas échéant), une adresse IP et une adresse MAC avec un fabricant. En utilisant les noms et les fabricants de matériel, vous devriez être en mesure de dire ce qu'est chaque périphérique de votre réseau. Choisissez un ordinateur qui vous appartient et analysez-le.

# nmap 192.168.1.15

Vous pouvez simplement écrire l'adresse IP de cet ordinateur. Nmap prendra quelques secondes pour sonder l'ordinateur avec des paquets et en faire rapport.

Le rapport sera trié, mais il contiendra une liste des ports avec leur état et à quel service ils correspondent. Il affichera également à nouveau les informations d'adresse MAC et votre adresse IP.

Drapeaux utiles

Même si les valeurs par défaut donnent des informations utiles et que vous pouvez savoir quels ports sont ouverts, il serait toujours agréable d'obtenir plus de données. Nmap a des tonnes d'indicateurs que vous pouvez définir pour spécifier comment vous souhaitez qu'il s'exécute. Il y en a beaucoup trop à couvrir dans ce guide de base, mais vous pouvez toujours consulter la page de manuel détaillée de Nmap pour en savoir plus.

-sS

Le -sS flag est le drapeau d'analyse par défaut pour Nmap. Il spécifie simplement la manière dont Nmap analysera. Même s'il s'agit de la valeur par défaut, c'est probablement une bonne idée de le spécifier quand même.

-T

Le timing peut être important. Non seulement le moment de l'analyse détermine la durée de l'analyse, mais il peut également jouer un rôle déterminant dans le déclenchement ou non des pare-feu et autres protections sur un système cible.

Bien que Nmap offre un contrôle de synchronisation plus fin, il fournit également un ensemble de six schémas de synchronisation prédéfinis avec le -T drapeau. Ces délais vont de 0 à 5, 0 étant le plus lent et le moins invasif et 5 étant le plus rapide et le plus manifeste. -T3 est l'indicateur de synchronisation par défaut, mais de nombreux utilisateurs préfèrent -T4 pour accélérer l'analyse.

-il

Vous pouvez utiliser Nmap pour analyser plusieurs cibles à la fois. Cela peut facilement être fait en ligne lorsque vous exécutez Nmap.

# nmap -sS -T4 192.168.1.4 192.168.1.35 192.168.1.102

Pour un petit nombre de cibles, cela fonctionne, mais cela peut rapidement devenir encombrant et n'est pas du tout facilement reproductible. Le -iL flag importe une liste de cibles que Nmap doit utiliser. De cette façon, vous pouvez enregistrer des cibles et répéter les analyses à une date ultérieure.

Avant d'exécuter Nmap, ouvrez l'éditeur de texte de votre choix et entrez quelques IP sur votre réseau.

$ vim ~/Documents/targets.txt
192.168.1.4
192.168.1.10
192.168.1.35
192.168.1.102
192.168.1.128

Enregistrez ce fichier et exécutez Nmap avec le -iL drapeau.

# nmap -sS -T4 -iL /home/user/Documents/targets.txt

Nmap lira la liste et effectuera un scan sur chaque entrée.

-F

Par défaut, Nmap analysera les 1000 ports les plus couramment utilisés sur une machine cible. Ceci, bien sûr, prend du temps. Si vous savez que vous n'avez besoin ou ne voulez scanner que les ports les plus courants pour réduire le temps d'exécution de Nmap, vous pouvez utiliser le -F drapeau. Le -F indique à Nmap de ne scanner que les 100 ports les plus couramment utilisés au lieu des 1000 habituels.

# nmap -sS -T4 -F 192.168.1.105

-O

Si vous souhaitez des informations sur le système d'exploitation exécuté sur la machine cible, vous pouvez ajouter le -O drapeau pour indiquer à Nmap de rechercher également des informations sur le système d'exploitation. Nmap n'est pas très précis en ce qui concerne les informations sur le système d'exploitation, mais il s'en rapproche généralement beaucoup.

# nmap -sS -T4 -O 192.168.1.105

–ouvert

Si vous recherchez uniquement les ports ouverts sur une machine spécifique, vous pouvez dire à Nmap de ne rechercher que les ports ouverts avec le --open drapeau.

# nmap -sS -T4 --open 192.168.1.105

-sV

Parfois, il est utile de savoir quel logiciel et quelles versions de ce logiciel une machine exécute. Ceci est particulièrement utile pour enquêter sur vos propres serveurs. Il vous donne également un aperçu des informations sur le serveur que les autres peuvent voir. -sV de Nmap vous permet d'obtenir des informations aussi détaillées que possible sur les services exécutés sur une machine.

# nmap -sS -sV -T4 192.168.1.105

-p

Parfois, vous ne voudrez peut-être analyser que certains ports avec Nmap. Le -p flag vous permet de spécifier des ports spécifiques à analyser par Nmap. Nmap n'analysera alors que les ports spécifiés sur la machine cible.

# nmap -sS -T4 -p 25,80,443 192.168.1.105

Nmap analysera alors uniquement les ports 25, 80 et 443 sur l'ordinateur à 192.168.1.105 .

Si vous ne connaissez pas le numéro de port d'un service commun, vous pouvez utiliser le nom du service à la place, et Nmap saura regarder le bon port.

# nmap -sS -T4 -p http,https,imap 192.168.1.105

-p-

Il y a beaucoup plus de ports sur un ordinateur que les 1000 que Nmap scanne par défaut. En conséquence, certains peuvent être manqués dans une analyse de base. Si vous êtes absolument préoccupé par la sécurité de votre système, cela vaut la peine de faire une analyse complète de chaque port. Pour cela, utilisez le -p- drapeau.

# nmap -sS -p- 192.168.1.105

Cela prendra long temps, il ne faut donc pas le faire à la légère.

-A

A présent, vous avez acquis beaucoup de drapeaux à utiliser. Les utiliser tous ensemble peut être très gênant. Nmap a le -A juste pour cette raison. C'est en quelque sorte le drapeau "évier de cuisine" qui indique à Nmap de collecter de manière agressive autant d'informations que possible.

# nmap -A 192.168.1.105

Sortie de journalisation

Il serait certainement capable de stocker les résultats de Nmap. Bien, vous pouvez. Nmap a encore un autre drapeau qui vous permet de stocker la sortie dans une variété de formats différents. C'est excellent pour les scans longs comme ceux avec le -p- drapeau. Pour utiliser les capacités de journalisation de Nmap, passez le -oN ou -oX avec le nom du fichier. -oN enregistre la sortie normale. -oX enregistre la sortie au format XML. Par défaut, Nmap écrasera les journaux existants avec de nouveaux, alors faites attention de ne pas écraser tout ce que vous ne voulez pas.

# nmap -sS -p- -oN  Documents/full-scan.txt 192.168.7.105

Vous pouvez trouver le journal complet dans le fichier texte lorsque Nmap se termine.

Si vous voulez quelque chose de ridicule, essayez le -oS drapeau à la place.

Réflexions finales

Enfin, c'est ça. En fait, ce n'est même pas proche, mais c'est certainement suffisant pour un cours intensif rapide. Vous pouvez jouer avec différents drapeaux et différentes combinaisons de drapeaux pour régler Nmap afin d'obtenir la sortie exacte que vous souhaitez. Assurez-vous simplement de ne le faire que sur vos propres machines et réseaux, et vous vivrez une expérience intéressante qui pourrait bien sauvegarder vos données.


Linux
  1. Améliorations de l'accessibilité de Kali Linux

  2. Conséquences de la sortie de Kali Linux

  3. Version Kali Linux 1.0.7

  4. Métapaquets Kali Linux

  5. Version Kali Linux 1.0.6

Durcissement de Kali Linux

Comment installer Kali Linux

Téléchargement Kali Linux

Configuration système requise pour Kali Linux

Kali Linux contre Parrot

Une introduction au navigateur Vivaldi sous Linux