Outils pour utilisateurs

Outils du site


issue162:c_c

https://nmap.org/ Blurb: “Nmap (“Network Mapper”) is a free and open source (license) utility for network discovery and security auditing. Many systems and network administrators also find it useful for tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. It was designed to rapidly scan large networks, but works fine against single hosts. Nmap runs on all major computer operating systems, and official binary packages are available for Linux, Windows and Mac OS X. In addition to the classic command-line Nmap executable, the Nmap suite includes an advanced GUI and results viewer (Zenmap), a flexible data transfer, redirection, and debugging tool (Ncat), a utility for comparing scan results (Ndiff), and a packet generation and response analysis tool (Nping).“

https://nmap.org/

Notice publicitaire : « Nmap (“Network Mapper”- Descripteur de réseau) est un utilitaire gratuit et Open Source (licence) pour la découverte des réseaux et leur audit de sécurité. Beaucoup d'administrateurs de systèmes et de réseaux le trouvent utile aussi pour des tâches comme l'inventaire du réseau, la gestion du planning des mises à niveau des services et la gestion des hôtes et la disponibilité des services. Nmap utilise des paquets IP bruts de manière originale pour déterminer quels sont les hôtes disponibles sur le réseau, quels services (nom de l'application et version) sont offerts par ces hôtes, quels systèmes d'exploitation (et versions d'OS) ils font tourner, quels types de filtres/pare-feux de paquets sont en service et des douzaines d'autres caractéristiques. Il a été conçu pour analyser rapidement des réseaux étendus, mais travaille bien avec un hôte unique. Nmap tourne sur la plupart des systèmes d'exploitation informatiques, et des paquets binaires officiels sont disponibles pour Linux, Windows et Mac OS X. En plus du classique Nmap exécutable en ligne de commande, la suite Nmap comprend une interface utilisateur experte et un afficheur de résultats (Zenmap), un outil souple de transfert de données, de redirection et de débogage (Ncat), un utilitaire pour la comparaison des résultats des balayages (Ndiff) et un outil de génération de paquets et d'analyse des réponses (Nping). »

Nmap is a tool I find very handy - unmissable, but people often say it is difficult to use. For those people, there is Zenmap. The command-line nmap has a bit of a learning curve, but once you understand it, it is really great. I sometimes have to get my bearings on a network before working. The more you know, the better your diagnostics will be. However, some clients have shifted to this global IT nonsense, where you cannot do anything on the network without first creating a ticket, waiting three days and supplying blood and stool samples for each thing you want to do. If you do not, the IDS and firewall will shut you down. On top of that the global IT gets it wrong anyway, as they have phone monkeys on the other end and not real IT people. This is where nmap shines. We can look at how to use nmap, how to sneak past IDS and defeat firewalls.

Nmap est un outil que je trouve très pratique - incontournable -, mais les gens disent souvent qu'il est difficile à utiliser. Pour ces personnes, il y a Zenmap. Nmap en ligne de commande a une petite courbe d'apprentissage, mais, une fois que vous le comprenez, il est vraiment remarquable.

Je dois parfois trouver mes marques dans un réseau avant de travailler. Plus vous en savez, meilleurs seront vos diagnostics. Cependant, certains clients sont passés à ce non-sens de l'informatique globale, où vous ne pouvez rien faire sur le réseau avant d'avoir d'abord créé un ticket, attendu trois jours et fourni des échantillons de sang et de selles pour chaque chose que vous voulez faire. Si vous ne le faites pas, l'IDS (système de détection d'intrusion) et le pare-feu vous fermeront. Pour couronner le tout, l'informatique globale se fourvoie, car, à l'autre bout, elle a des singes au téléphone, pas des informaticiens. C'est là que nmap brille. Nous pouvons regarder comment utiliser nmap, comment passer furtivement les IDS et vaincre les pare-feux.

Let me scare some of you – type nmap in your terminal and just press enter. Look at all the options and read what it says. The rest of you say: “Challenge Accepted!” with me. It goes without saying, that you will be scanning your own home network and not fbi.gov. Before we talk about nmap’s options, I want you to head over to this website and read what a three-way handshake is: https://www.geeksforgeeks.org/tcp-3-way-andshake-process/ - The better that you know the underlying process, the easier you will pick up nmap. Feel free to read all the sections down the side of that page.

Permettez-moi d'en effrayer certains - tapez nmap sur votre terminal et appuyez sur Entrée. Regardez toutes les options et lisez ce qui est dit. Pour les autres, vous dites avec moi : « Défi accepté ! ». Il va sans dire que vous allez analyser votre propre réseau local et pas quaidorsay.gouv.

Avant de parler des options de nmap, je veux que vous alliez faire un tour sur ce site Web et lire ce qu'est une « handshake » (poignée de mains) en trois étapes : https://www.geeksforgeeks.org/tcp-3-way-handshake-process/. Mieux vous comprendrez le processus sous-jacent, plus vous appréhenderez nmap facilement. N'hésitez pas à lire toutes les sections jusqu'au bas de la page.

Now, nmap is known as a port scanner, but it is more than that. Most of the time, I simply use it to scan for live hosts and pipe the output to a text file. Security researchers and penetration testers will use it in another way. The most common “port scan” I use is port 53 -DNS. Here is a list of common ports: https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml or: https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

En fait, nmap est connu comme analyseur de ports, mais il fait plus que ça. La plupart du temps, je l'utilise simplement pour examiner les hôtes actifs et renvoyer le résultat dans un fichier texte. Les chercheurs en sécurité et les testeurs de pénétration l'utiliseront d'une autre façon. Le « scan de port » le plus courant est le port 53 -DNS. Voici une liste classique des ports :

https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml

ou :

https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

Why am I telling you to look at port numbers? Well, with nmap, you may just want to scan for a specific port, say SSH on port 22, or the lazy admin obfuscation port 2222. Also ‘port’ is easy to remember as it is -p. Thus nmap -p 22 192.168.0.0/24 will scan for that port only on my network. By contrast, scan your same network without that “-p 22” and see how much longer it takes. You can also scan a range of ports, simply by specifying the start and end port. Like so: “-p 22-53”. By default nmap only scans the 1000 most common ports, so if you would need to scan them all, you would use the “-p-” switch before the host IP. It is a good idea to do this against your IOT devices, to see what is open (that should not be). This is a long scan, so it is best to do it against one IP at a time. Speaking of time, there is a time option in nmap too. You use the “-T” switch to set the time to wait for a response. However, the range is from 0-5, zero to five, five waits the least time (5ms) for an answer. In other words, 0 waits almost indefinitely, just kidding, but it feels that way. Most of the time I use T4 (recommended by nmap themselves) and usually skip the others. Feel free to try them too. To pipe your output to a file, simply add the redirector and the name of your file to the end of your query. (Example: nmap -p 22 192.168.1.1 > router.txt).

Pourquoi je vous demande de regarder les numéros des ports ? Eh bien, avec nmap, vous pourriez vouloir simplement analyser un port particulier, disons le SSH sur le port 22, ou le port 2222 d'obscursissement de l'administrateur paresseux. « port » est facile à retenir car c'est -p. Ainsi, nmap -p 22 192.168.0.0/24 n'examinera que ce port sur mon réseau. En comparaison, examinez votre propre réseau sans ce « -p 22 » et vous verrez le temps que ça prend. Vous pouvez aussi analyser une plage de ports, en spécifiant juste les ports de début et de fin. Comme « -p 22-53 ». Par défaut, nmap n'examine que les 1 000 ports ordinaires ; aussi, si vous vouliez tous les scanner, vous utiliseriez le commutateur « -p- » avant l'IP de l'hôte. C'est une bonne idée de le faire sur vos objets connectés, pour voir ce qui est ouvert (qui ne devrait pas l'être). C'est un examen long ; aussi, c'est mieux de le faire IP après IP. En parlant du temps, il y a aussi une option de temps dans nmap. Vous utilisez le commutateur « -T » pour régler le temps d'attente d'une réponse. Cependant, l'étendue va de 0 à 5, zéro à cinq, cinq étant le temps d'attente le plus court (5 ms) pour une réponse. En d'autres termes, 0 attend presque indéfiniment, je blague, mais on a l'impression que c'est le cas. La plupart du temps, j'utilise T4 (recommandé par nmap lui-même) et saute les autres habituellement. N'hésitez pas à les essayer aussi. Pour renvoyer votre sortie (pipe) vers un fichier, ajoutez simplement le redirecteur et le nom de votre fichier à la fin de la requête. (Exemple : nmap -p 22 192.168.1.1 > router.txt).

This article is pretty much hands on, you need to open a terminal and scan your network, router, or another live PC on your network. By now you have tried: nmap nmap -p 22 <your IP range here> nmap -p 22-53 <your IP range here> nmap -T5 <your single IP address here> nmap -T4 <your single IP address here> nmap -p- <your single IP address here>

Cet article est assez interactif ; vous avez donc besoin d'ouvrir un terminal et d'analyser votre réseau, routeur ou un autre PC actif sur votre réseau.

Jusqu'à maintenant, vous avez essayé :

nmap -p 22 <votre plage d'IP ici>

nmap -p 22-53 <votre plage d'IP ici>

nmap -T5 <votre adresse IP unique ici>

nmap -T4 <votre adresse IP unique ici>

nmap -p- <votre adresse IP unique ici>

There is another “time” you need to know about and that is the Round Trip Time (RTT). This is the time it takes your packets to make a round trip. To know what this is, simply ping any website. The first value is TTL (Time To Live); if you are unsure what that is, it is the time in seconds, given to the data, to live, so it doesn’t bounce around the network forever and ever. The next value you get is a time in milliseconds; that is what you are after. You are able to set this time too, extending the time you wait for your packet to return. You use the rtt-timeout switch, but you need a prefix. For now I will cover only the “initial” timeout. Therefore, the switch is: –initial-rtt-timeout (two dashes at the beginning), and you need to give the value in milliseconds. Example: nmap –initial-rtt-timeout 200ms canonical.com You can also set the maximum timeout, but we will cover that later.

Il y a un autre “temps” que vous devez connaître ; c'est le Round Trip Time (RTT). C'est le temps que mettent vos paquets pour faire un tour complet. Pour savoir ce que c'est, envoyer un « ping » à n'importe quel site Web. La première valeur est TTL (Time to Live - Durée de vie) ; si vous n'êtes pas sûr de ce que c'est, c'est le temps de vie en secondes, affecté aux données, de façon à ce qu'elles ne tournent pas indéfiniment dans le réseau. La valeur suivante que vous obtenez est un temps en millisecondes ; c'est ce que vous cherchez. Vous êtes capable de régler ce temps aussi, augmentant le temps que vous attendez pour que le paquet vous revienne. Vous utilisez le commutateur rtt-timeout, mais vous avez besoin d'un préfixe. Pour le moment, je ne parlerai que du « time-out » (durée max) initial. Par conséquent, le commutateur est : –initial-rtt-timeout (deux tirets au début) et vous devez donner une valeur en millisecondes. Exemple : nmap –initial-rtt-timeout 200ms canonical.com. Vous pouvez aussi régler le timeout maximum, mais nous en parlerons plus tard.

Let's use the five whys: • Why would we use nmap in the first place? • You need to reconnoitre the network. • Why would we need to reconnoitre the network? • We need to make informed problem determinations. • Why do we need to make informed problem determinations? • We can guess as to what the problem is, but it is always better to be sure. Sometimes one error can be very similar to another and some equipment can behave erratically and flood your network.

Utilisons les « cinq pourquoi ? » :

••D'abord, pourquoi utiliserions-nous nmap ? ••Vous avez besoin de reconnaître le réseau.

••Pourquoi avons-nous besoin de reconnaître le réseau ? ••Nous avons besoin d'informations pour résoudre un problème

••Pourquoi nous avons besoin d'informations pour résoudre un problème ? ••Nous pouvons deviner ce qu'est le problème, mais c'est toujours mieux d'en être sûr. Parfois une erreur peut être très similaire à une autre et certains appareils peuvent se comporter de manière erratique et noyer le réseau.

• Why do we make sure? • Problems with networks can do many things; if a client cannot access their website, it could be anything from DNS to a network loop. Time is money and the sooner it is taken care of, the sooner business can resume. • Why are there so many vectors? • That’s why we have nmap! Well I hope you enjoyed our toe-wetting session in nmap. Should you have any queries or comments, e-mail: misc@fullcirclemagazine.org

••Pourquoi devons-nous nous en assurer ? ••Les problèmes de réseau peuvent faire des tas de choses ; si un client ne peut pas accéder à un site Web, ce peut être à cause de n'importe quoi, du DNS à la boucle de réseau. Le temps, c'est de l'argent et plus tôt on s'en occupe, plus tôt l'activité peut reprendre.

••Pourquoi y a-t-il autant de pistes ? ••C'est pour ça que nous avons nmap.

Bon, j'espère que vous avez apprécié notre session de démarrage sur nmap. Si vous avez des demandes ou des commentaires, envoyez un mail à : misc@fullcirclemagazine.org

issue162/c_c.txt · Dernière modification : 2020/11/04 14:23 de andre_domenech