Outils pour utilisateurs

Outils du site


Website: https://nmap.org/book/man-host-discovery.html You may have noticed the website link above change, look this one up. *wink* Welcome back to another educating experience, demystifying nmap. In this issue, we will be looking at using files with nmap. Last issue, I mentioned, in passing, that one can output your scan results to a file using the redirection operator. However, the ‘correct’ way to do it is using the -o switch. Like many other programs in Linux, -o is usually “output”. This should be as easy to remember as -p is for port. Example: nmap -oN classC.txt

Site Web : https://nmap.org/book/man-host-discovery.html

Vous avez peut-être remarqué que le lien du site Web ci-dessus a changé, regardez celui-ci. *clin d'œil*

Bienvenue dans une nouvelle expérience éducative, qui démystifie nmap. Dans ce numéro, nous allons examiner l'utilisation de fichiers avec nmap. Dans le dernier numéro, j'ai mentionné, en passant, qu'il est possible de sortir les résultats de votre analyse dans un fichier en utilisant l'opérateur de redirection. Cependant, la « bonne » façon de le faire est d'utiliser le commutateur -o. Comme beaucoup d'autres programmes sous Linux, -o signifie généralement « output » (sortie). Cela devrait être aussi facile à retenir que -p signifie port. Exemple :

nmap -oN classC.txt

Now you can open the written .txt-file with your favourite GUI editor and run regular expression searches on it. Speaking of regex, nmap actually has a grep-able output version. Instead of using the “N” switch in our example, you use the “G” switch. This will drop the file in your current directory, so do a pwd first. Let’s examine the differences (see the images below). Try grep “open“ router.txt on your machine. (Provided you saved your file as router.txt). Though if I am honest, I prefer the non-grep layout, regardless of the situation; for you it may be different. Try both to see how you like it. You may not want a .txt-file, so XML format is offered as a choice too. Here we follow the -o with a capital “X”. Example: nmap -oX myscan.xml

Vous pouvez maintenant ouvrir le fichier .txt écrit avec votre éditeur d'interface graphique préféré et y effectuer des recherches d'expressions régulières. En parlant de regex, nmap a en fait une version de sortie compatible avec grep. Au lieu d'utiliser le commutateur « N » dans notre exemple, vous utilisez le commutateur « G ». Cela déposera le fichier dans votre répertoire actuel, donc faites d'abord un pwd. Examinons les différences (voir les images ci-dessous).

Essayez grep « open » router.txt sur votre machine. (A condition que vous ayez enregistré votre fichier sous le nom router.txt). Mais si je suis honnête, je préfère la mise en page non-grep, quelle que soit la situation ; pour vous, cela peut être différent. Essayez les deux pour voir ce qui vous plaît.

Vous ne voulez peut-être pas de fichier .txt et c'est pourquoi le format XML est également proposé au choix. Ici, nous faisons suivre le -o d'un « X » majuscule. Exemple :

nmap -oX myscan.xml

Other than output files, nmap can also take input files. It may be more of a convenience than actually taking major input, but it is there and I can teach you about it. An example use case is when you have a bunch of subnets to scan and you want to check certain ranges, say 1-10 and 249-254 in each subnet (usually where people put servers and routers). This one is also easy to remember, a good mnemonic is “importing a list”. Example: nmap -iL myscan.txt It will do the scan as if you typed it all in by hand. Okay, back to the start, I may be old fashioned, or lazy, or both, but I just find it quicker and easier to use the redirection operator. Example: nmap -p 22 > scan1.txt

Outre les fichiers de sortie, nmap peut également prendre des fichiers d'entrée. C'est peut-être plus une commodité que de prendre prendre beaucoup d'entrées, mais cette possibilité existe et je peux vous en parler. Un exemple de cas d'utilisation est lorsque vous avez un tas de sous-réseaux à analyser et que vous voulez vérifier certaines plages, disons 1-10 et 249-254 dans chaque sous-réseau (généralement là où les gens mettent les serveurs et les routeurs). Ce cas est également facile à retenir, un bon moyen mnémotechnique est « importation d'une liste ». Exemple :

nmap -iL myscan.txt

Il fera le balayage comme si vous aviez tout tapé à la main.

Bon, pour revenir au début, je suis peut-être vieux jeu, ou paresseux, ou les deux, mais je trouve juste que l'opérateur de redirection est plus rapide et plus facile à utiliser. Exemple :

nmap -p 22 > scan1.txt

In the Windows environment, there is Angry IP scanner, and they have a Linux version too, but it is horrible in comparison to the Windows version. Nmap can be used for this too. Basically Angry IP scanner scans for live hosts on the network. We achieve the same functionality in nmap with -sP. This is called a ping sweep, and should also be easy to remember. This action will fire off ICMP packets onto the network. I asked you to read up on the three-way handshake, to make you familiar with the syn-ack-syn flags. You see, nmap also fires off TCP packets, with that ack flag set. So now we have two ways of confirming there is a live host at a certain IP address. If the host is set to not reply to ICMP requests, it will still respond to the packet with the ack flag set. The results here can then be saved to a text file again. The output of a ping sweep is different than that of the previous scans I have told you about. You simply get a “host is up” message for each IP address that is alive.

Dans l'environnement Windows, il y a le scanner Angry IP, et ils ont aussi une version Linux, mais elle est horrible par rapport à la version Windows. Nmap peut être utilisé pour cela aussi. En gros, le scanner Angry IP recherche les hôtes en direct sur le réseau. Nous obtenons la même fonctionnalité dans nmap avec -sP. Cela s'appelle un balayage (sweep) ping et devrait également être facile à retenir. Cette action déclenche l'envoi de paquets ICMP sur le réseau. Je vous ai demandé de jeter un œil sur la poignée de main à trois, pour vous familiariser avec les drapeaux syn-ack-syn. Vous voyez, nmap lance également des paquets TCP, si le drapeau ack est activé. Nous avons donc maintenant deux moyens de confirmer qu'il y a un hôte actif à une certaine adresse IP. Si l'hôte est configuré pour ne pas répondre aux requêtes ICMP, il répondra quand même au paquet avec le drapeau ack activé. Les résultats obtenus ici peuvent ensuite être enregistrés à nouveau dans un fichier texte. Le résultat d'un balayage ping est différent de celui des précédents balayages dont je vous ai parlé. Vous obtenez simplement un message « host is up » (l'hôte tourne) pour chaque adresse IP vivante.

This is rather easy, no? The catch comes when we talk about scanning from outside of the network, like pentesters do, and you have a firewall in your way. Now you need to start getting creative and shape your queries. In the next issue, we will cover customising your requests. We will ramp up the difficulty a little bit more, but not so that you cannot follow along. Let us build up a cheat sheet (below right) over the next few issues; that way, you can keep it until you don’t need it anymore. Hope you enjoyed this second demystifying nmap article and see you next issue. As always, comments, compliments, complaints, all to: misc@fullcirclemagazine.org

C'est plutôt facile, non ? Le hic, c'est que nous parlons de scanner depuis l'extérieur du réseau, comme pour un test d'intrusion, et que vous avez un pare-feu sur votre chemin. C'est maintenant que vous devez commencer à être créatif et à donner forme à vos requêtes. Dans le prochain numéro, nous parlerons de la personnalisation de vos demandes. Nous allons augmenter la difficulté un peu plus, mais pas de manière à ce que vous ne puissiez pas suivre.

Créons un pense-bête (en bas à droite) au fil des prochains numéros ; ainsi, vous pourrez le conserver jusqu'à ce que vous n'en ayez plus besoin.

Nous espérons que vous avez apprécié ce deuxième article démystifiant nmap et nous vous donnons rendez-vous pour le prochain numéro.

Comme toujours, commentaires, compliments, plaintes, tous à : misc@fullcirclemagazine.org

HOSTS: Scan a single IP: Scan a host: Scan a range of IPs: Scan a subnet: Scan from a text file: PORTS: Scan a single Port: Scan a range of ports: Scan 100 most common ports: Scan all (65535) ports:

HÔTES : Scan d'une seule IP : Scan d'un hôte : Scan d'une plage d'IP : Scan d'un sous-réseau : Scan à partir d'un fichier texte :

PORTS : Scan d'un seul port : Scan d'une plage de ports : Scan des 100 ports les plus classiques : Scan total des 65535 ports :

issue163/c_c.txt · Dernière modification : 2020/12/07 08:58 de d52fr