Vous êtes-vous déjà présenté à un nouveau travail, prêt à démarrer, pour voir votre enthousiasme s'épuiser par la réalisation lente mais étonnante que personne n'a de schémas de réseau ?
Vous pourriez vous gratter la tête et vous demander :"Comment se fait-il ici ?"
Mais ne vous inquiétez pas, partout où il y a un problème, il y a une opportunité d'être un résolveur de problèmes. Je ne vous l'ai pas dit, mais j'ai entendu dire que les résolveurs de problèmes obtiennent des augmentations.
Cet article est destiné à découvrir la portée d'un réseau en tant qu'administrateur système dans un nouvel environnement. En tant que tel, il couvre de simples drapeaux Nmap pour aider quelqu'un à l'intérieur du réseau à découvrir des hôtes et des faits à leur sujet. Il ne s'agit pas d'un article sur les audits de sécurité, les tests d'intrusion ou d'autres cas d'utilisation avancés de Nmap. Si vous êtes nouveau sur Nmap et que vous avez besoin de connaître votre réseau, alors lisez la suite.
Avertissement : Votre employeur peut interpréter l'analyse du réseau comme une attaque. Veuillez vous assurer que vous êtes autorisé à utiliser Nmap avant d'effectuer des analyses.
Il n'y a pas de meilleur outil pour résoudre le problème d'un réseau inconnu et non documenté que Nmap. Plus qu'un simple balayage de ping sophistiqué, avec les bonnes analyses, Nmap peut remplir votre nouveau diagramme de réseau avec l'adresse MAC, les ports ouverts, le système d'exploitation (OS) et les services des hôtes sur votre réseau.
Voici comment découvrir ce qu'il y a sur votre réseau.
Découverte de l'hôte :y a-t-il quelqu'un à la maison ?
La première étape pour en savoir plus sur un nouveau réseau consiste à déterminer ce qui est connecté à votre réseau et quels services sont exposés. Bien que cela puisse sembler simple, sachez qu'un réseau de classe A (10.0.0.0/8) compte plus de 16 millions d'adresses disponibles. Pour compliquer la tâche, la plupart des pare-feu modernes bloquent les requêtes d'écho (ping) ICMP.
C'est pourquoi, par défaut, Nmap effectue la découverte de l'hôte en envoyant quatre sondes différentes :un ICMP de type 8 (requête d'écho), un ICMP de type 13 (requête d'horodatage), un paquet TCP SYN sur le port 443 et un paquet TCP ACK sur le port 80. . De plus, Nmap envoie une requête ARP pour tous les hôtes du réseau local, en remplissant les détails de l'adresse MAC.
[ Vous aimerez peut-être également lire : Rechercher des appareils malveillants sur votre réseau à l'aide de Nmap ]
Effectuer votre première analyse avec nmap
# nmap -sn <target>
Ici,
Remarque :Les noms d'hôte sont interrogés par rapport au DNS, tandis que les adresses IP subissent une recherche inversée. Une plage IP pourrait ressembler à 192.168.1-10.0-255, qui commencera à 192.168.1.0 et augmentera jusqu'à 192.168.10.255.
Pour apprendre à connaître un nouveau réseau, il est logique d'utiliser l'adresse de sous-réseau complète, telle que 192.168.1.0/24.
Cette commande effectue une pas d'analyse de port , en envoyant les quatre sondes de découverte d'hôte décrites précédemment, en enregistrant leur résultat, puis en se terminant. Il s'agit d'un moyen rapide et facile d'apprendre ce qui se trouve sur votre réseau de manière plus fiable qu'un simple ping de diffusion ou un balayage de ping.
Tracer des itinéraires
Pour approfondir votre environnement réseau, vous pouvez effectuer la même analyse avec le --traceroute
option. Cette analyse tentera de déterminer les sauts intermédiaires entre votre poste de travail et les hôtes distants analysés.
Bien que cela soit suffisant pour démarrer votre nouveau diagramme de réseau, vous pourriez décider qu'il vous manque quelques détails.
Rechercher les ports ouverts
Maintenant que les hôtes de notre réseau ont été découverts, il est temps de creuser un peu plus.
À ce stade, vous souhaiterez peut-être placer votre nouvelle liste d'adresses IP actives dans un fichier, avec des entrées séparées par un espace, une tabulation ou un retour à la ligne. Utilisez ce fichier comme entrée cible pour une analyse de port.
# nmap -iL <ip list>
Cette commande analyse tous les ports nommés plus les ports 0-1024. Si vous souhaitez accélérer le processus, vous pouvez émettre le -F
flag, ce qui réduira l'analyse aux 100 ports les plus courants.
Si vous souhaitez définir une plage de ports manuellement, un simple -p#-#
demande à Nmap d'analyser tous les ports de votre plage, y compris les ports définis comme points de départ et d'arrivée.
Nmap signale chacun de ces ports avec l'un de ces trois résultats :
- Ouvert :une application reçoit activement des paquets
- Fermé :le port est accessible, mais aucune application n'écoute
- Filtré - Nmap ne peut pas déterminer s'il est ouvert ou fermé
Il existe trois autres états (non filtré, ouvert|filtré, fermé|filtré). Cependant, vous ne les verrez généralement que lors de l'exécution d'analyses plus avancées.
Analyse de port de niveau supérieur
Nmap peut aller plus loin dans l'analyse des ports, en fournissant des détails sur les services qui écoutent sur les ports ouverts.
L'un des aspects vraiment impressionnants de Nmap est sa vaste base de données de plus de 2 200 services. Il utilise cette base de données pour corréler les réponses des sondes avec le logiciel particulier et la version à l'écoute sur le port. Vous pouvez utiliser ces informations non seulement pour développer un nouveau schéma de réseau, mais aussi pour vérifier les correctifs sur l'ensemble de votre réseau.
L'implémentation de cette fonctionnalité est aussi simple que d'ajouter -sV
à la commande open port scan.
# nmap -iL <ip list> -sV
Identifier le système d'exploitation
À présent, vous avez énuméré les hôtes sur le réseau, les ports ouverts et les services exécutés sur ces ports. Il ne manque qu'une chose :les systèmes d'exploitation hôtes.
Comme la plupart des choses dans Nmap, trouver cette information n'est qu'à un indicateur :-O
Il est préférable de combiner cette opération avec une analyse de la version du service :
# nmap -iL <ip list> -sV -O
[ Aide-mémoire gratuit :obtenez une liste d'utilitaires et de commandes Linux pour gérer les serveurs et les réseaux. ]
Énumération du réseau terminée
Vous disposez maintenant des outils nécessaires pour analyser et énumérer votre nouveau réseau.
Bien sûr, il y aura quelques éléments à comprendre, tels que les ports manqués ou filtrés, la version logicielle incorrecte, l'identification erronée du système d'exploitation ou d'autres détails, mais la vue d'ensemble de votre nouveau réseau devrait être assez complète.
Voici un bref aperçu de ce que vous avez appris :
- Les cibles d'analyse peuvent prendre la forme de noms d'hôte, d'adresses IP, de réseaux CIDR ou de plages d'adresses IP
-sn
effectuera une pas d'analyse de port , une méthode de découverte légère composée de quatre sondes-iL
importera une liste d'adresses IP, séparées par des retours à la ligne, des tabulations ou des espaces- Une analyse par défaut analysera tous les ports nommés plus les ports 0-1024
- Les plages de ports peuvent être définies avec
-p#-#
, qui analysera tous les ports, inclus - Les ports seront généralement signalés comme ouverts, fermés ou filtrés
- Déterminer le logiciel et la version en écoute sur un port avec
-sV
- Les informations du système d'exploitation sont découvertes à l'aide de
-O
Si vous voulez en savoir plus, consultez la page de manuel (man 1 nmap
), ou procurez-vous le livre Nmap Network Scanning pour devenir un véritable expert Nmap.