Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue164:c_c [2020/12/28 18:43] – d52fr | issue164:c_c [2020/12/29 15:37] (Version actuelle) – andre_domenech |
---|
Site Web : https://gbhackers.com/external-penetration-testing/ | Site Web : https://gbhackers.com/external-penetration-testing/ |
| |
Cette fois, le site Web est différent pour s'accorder avec ce que nous voulons faire avec nmap. | Cette fois-ci, le site Web est différent pour s'accorder avec ce que nous voulons faire avec nmap. |
| |
Merci de lire cet article pour que vous deveniez beaucoup plus avisé sur l'utilisation de nmap. | Merci de lire cet article pour que vous deveniez beaucoup plus avisé sur l'utilisation de nmap. |
| |
Je suis ravi de vous revoir pour une autre expérience éducative : « démystifier nmap ». Ainsi, la dernière fois, nous avons parlé de la personnalisation de votre balayage de pings, mais nous n'avons pas dit comment. Si vous lisez l'article lié, vous connaîtrez le pourquoi. Cependant, si vous ne savez pas comment fonctionne ICMP, j'ai des bonnes nouvelles pour vous ; vous apprendrez quelque chose de nouveau. Vous ne devez pas retenir toute la table mais en avoir une idée générale. Merci de lire attentivement la table (1-18) ici : http://www.informit.com/articles/article.aspx?p=26557&seqNum=5 | Je suis ravi de vous revoir pour une autre expérience éducative : « démystifier nmap ». La dernière fois, nous avons parlé de la personnalisation de votre balayage de pings, mais nous n'avons pas dit comment. Si vous lisez l'article lié, vous connaîtrez le pourquoi. Cependant, si vous ne savez pas comment fonctionne l'ICMP, j'ai de bonnes nouvelles pour vous ; vous apprendrez quelque chose de nouveau. Vous ne devez pas retenir toute la table, mais en avoir une idée générale. Merci de lire attentivement la table (0-18) ici : http://www.informit.com/articles/article.aspx?p=26557&seqNum=5 |
| |
**Now, it is true that you don’t need to know what electricity is to use it, and I suppose the same can be said of nmap. The fact of the matter is, if you knew better, you would not do things like the outlet challenge either: https://www.the-sun.com/news/299433/stupid-tiktok-outlet-challenge-penny-game-deadly/ | **Now, it is true that you don’t need to know what electricity is to use it, and I suppose the same can be said of nmap. The fact of the matter is, if you knew better, you would not do things like the outlet challenge either: https://www.the-sun.com/news/299433/stupid-tiktok-outlet-challenge-penny-game-deadly/ |
nmap -sP -PP 192.168.1.0/24** | nmap -sP -PP 192.168.1.0/24** |
| |
Maintenant, il est vrai que vous n'avez pas besoin de savoir ce qu'est l'électricité pour l'utiliser et je suppose que la même chose peut être dite pour nmap. Le fait est que si vous en saviez assez, vous ne feriez pas des choses comme ce problème de prises de courant : https://www.the-sun.com/news/299433/stupid-tiktok-outlet-challenge-penny-game-deadly/ | Bon, il est vrai que vous n'avez pas besoin de savoir ce qu'est l'électricité pour l'utiliser et je suppose que la même chose peut être dite pour nmap. Le fait est que si vous en saviez assez, vous ne feriez pas des choses comme ce défi de prises de courant : https://www.the-sun.com/news/299433/stupid-tiktok-outlet-challenge-penny-game-deadly/ |
| |
Je me référerai à cette table et vous pouvez la consulter si la gestion du réseau n'est pas votre tasse de thé. | Je me référerai à cette table et vous pouvez la consulter si la gestion du réseau n'est pas votre tasse de thé. |
| |
Note : Ce sera notre première demande dans nmap pour disposer des privilèges de root/sudo. (Sous Linux, seul root est généralement capable d'envoyer et recevoir des paquets TCP bruts). | Note : Ce sera notre première demande dans nmap nécessitant des privilèges de root/sudo. (Sous Linux, seul root est généralement capable d'envoyer et recevoir des paquets TCP bruts.) |
| |
Faisons un nouveau balayage de pings. Vous rappelez-vous comment le faire ? Dans cette catégorie, nous avons PE; PP; PM (les types de ping de ICMP) que nous utilisons pour modifier notre requête. Comme : | Faisons un nouveau balayage de pings. Vous rappelez-vous comment le faire ? Dans cette catégorie, nous avons PE; PP; PM (les types de ping de l'ICMP) que nous utilisons pour modifier notre requête. Comme : |
| |
nmap -sP -PP 192.168.1.0/24 | nmap -sP -PP 192.168.1.0/24 |
sudo nmap -sP -PP 192.168.1.0/24 ** | sudo nmap -sP -PP 192.168.1.0/24 ** |
| |
Nmap peut envoyer les paquets ordinaires envoyés par le programme ping répandu. Nmap envoie un paquet avec le type ICMP 8 (demande d'écho) aux adresses IP ciblées, s'attendant en retour à un type 0 (réponse en écho) de la part des hôtes actifs. Malheureusement pour nous, beaucoup d'hôtes et de pare-feux bloquent maintenant ces paquets, plutôt que de répondre comme c'est prévu. Les normes ICMP spécifient aussi une demande d'horodatage, une demande d'information et une demande de masque d'adresse avec, respectivement, les codes 13, 15 et 17. Bien que le besoin affiché de ces demandes soit de connaître les masques d'adresse ou le temps courant, elles peuvent être aussi aisément utilisées pour découvrir des hôtes. Dans notre cas d'exemple, nous pouvons utiliser le type 13 et nous taillerons notre demande de la façon suivante : | Nmap peut envoyer les paquets ordinaires envoyés par le programme ping répandu. Nmap envoie un paquet avec le type ICMP 8 (demande d'écho) aux adresses IP ciblées, s'attendant en retour à un type 0 (réponse en écho) de la part des hôtes actifs. Malheureusement pour nous, beaucoup d'hôtes et de pare-feux bloquent maintenant ces paquets, plutôt que de répondre comme prévu. Les normes ICMP spécifient aussi une demande d'horodatage, une demande d'information et une demande de masque d'adresse avec, respectivement, les codes 13, 15 et 17. Bien que l'objectif affiché de ces demandes soit de connaître les masques d'adresse ou le temps courant, elles peuvent être aussi aisément utilisées pour découvrir des hôtes. Dans notre cas d'exemple, nous pouvons utiliser le type 13 et nous taillerons notre demande de la façon suivante : |
| |
sudo nmap -sP -PP 192.168.1.0/24 | sudo nmap -sP -PP 192.168.1.0/24 |
nmap -sP -PS 192.168.0.0/24 ** | nmap -sP -PS 192.168.0.0/24 ** |
| |
Allez-y, essayez sur votre réseau local. (une fois encore, n'essayez pas sur le site Web de la police !) | Allez-y, essayez sur votre réseau local. (Une fois encore, n'essayez pas sur le site Web de la police !) |
| |
Bien, revenons à notre balayage de pings. Vous souvenez-vous que je vous ai dit que le signal ACK est actif sur le paquet TCP ? Nous pouvons le changer pour un SYN, pour berner les pare-feux dynamiques. La destination par défaut est le port 80. Des ports alternatifs peuvent être spécifiés comme paramètres. Notez qu'il n'y a pas d'espace entre le « PS » et le numéro de port. Le drapeau SYN fait croire au système distant que vous tentez d'établir une connexion. Normalement, le port de destination sera fermé et un paquet RST (remise à zéro) sera retourné. S'il s'avère que le port est ouvert, la cible passera à la deuxième étape d'un « handshake » en trois étapes en répondant avec un paquet TCP SYN/ACK. Nmap ne se soucie pas de savoir si le port est ouvert ou fermé. Que la réponse soit RST ou SYN/ACK, elle indique à nmap que l'hôte est disponible et en capacité de répondre. À quoi ça ressemble ? Essayez ceci : | Bien, revenons à notre balayage de pings. Vous souvenez-vous que je vous ai dit que le signal ACK est actif sur le paquet TCP ? Nous pouvons le changer pour un SYN, pour berner les pare-feux dynamiques. La destination par défaut est le port 80. Des ports alternatifs peuvent être spécifiés comme paramètres. Notez que, si vous spécifiez un port alternatif, il n'y a pas d'espace entre le « PS » et le numéro de port. Le drapeau SYN fait croire au système distant que vous tentez d'établir une connexion. Normalement, le port de destination sera fermé et un paquet RST (remise à zéro) sera retourné. S'il s'avère que le port est ouvert, la cible passera à la deuxième étape d'un « handshake » en trois étapes en répondant avec un paquet TCP SYN/ACK. Nmap ne se soucie pas de savoir si le port est ouvert ou fermé. Que la réponse soit RST ou SYN/ACK, elle indique à nmap que l'hôte est disponible et en capacité de répondre. À quoi ça ressemble ? Essayez ceci : |
| |
nmap -sP -PS 192.168.0.0/24 | nmap -sP -PS 192.168.0.0/24 |
Our cheat sheet is shown below.** | Our cheat sheet is shown below.** |
| |
Jusque là vous avez fait du bon travail si vous me suivez. Nous pouvons aussi sauter le balayage des ports en spécifiant -sn. Nous sommes aussi capables de fausser notre port d'envoi avec le commutateur -g que nous ajoutons tout au bout à droite de notre requête. | Jusque-là vous faites du bon travail si vous me suivez. Nous pouvons aussi sauter le balayage des ports en spécifiant -sn. Nous sommes aussi capables d'usurper notre port d'envoi avec le commutateur -g que nous ajoutons tout au bout de notre requête. |
| |
Par exemple : -g137 dira à notre cible que la demande vient du port 137. | Par exemple : -g137 dira à notre cible que la demande vient du port 137. |
As always, comments, compliments, complaints, all to: misc@fullcirclemagazine.org** | As always, comments, compliments, complaints, all to: misc@fullcirclemagazine.org** |
| |
Nmap vous permet même de d'être plus créatif avec vos paquets ! Mais vous en saurez plus là-dessus dans le prochain numéro du FCM. J'espère vous y revoir. | Nmap vous permet même d'être plus créatif avec vos paquets ! Mais vous en saurez plus là-dessus dans le prochain numéro du FCM. J'espère vous y revoir. |
| |
Je souhaite que vous ayez aimé ce troisième article sur nmap demystifié et je vous retrouverai dans le prochain numéro pour quelque chose de nouveau. | J'espère que vous ayez aimé ce troisième article sur nmap demystifié et je vous retrouverai dans le prochain numéro pour quelque chose de nouveau. |
| |
Comme toujours, tous vos commentaires, encouragements et réclamations à misc@fullcirclemagazine.org | Comme toujours, tous vos commentaires, encouragements et réclamations à misc@fullcirclemagazine.org |
| |
PORTS | PORTS |
Scan d'une seul port : nmap -p 22 192.168.1.1 | Scan d'un seul port : nmap -p 22 192.168.1.1 |
Scan d'une plag de port : nmap -p 1-100 192.168.1.1 | Scan d'une plage de ports : nmap -p 1-100 192.168.1.1 |
Scan des 100 ports les plus classiques : nmap -F 192.168.1.1 | Scan des 100 ports les plus classiques : nmap -F 192.168.1.1 |
Scan de tous les ports (65535) : nmap -p- 192.168.1.1 | Scan de tous les ports (65535) : nmap -p- 192.168.1.1 |
| |