Outils pour utilisateurs

Outils du site


issue163:c_c

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue163:c_c [2020/11/30 08:09] d52frissue163:c_c [2020/12/07 08:58] (Version actuelle) d52fr
Ligne 1: Ligne 1:
-Website: https://nmap.org/book/man-host-discovery.html+**Website: https://nmap.org/book/man-host-discovery.html
  
 You may have noticed the website link above change, look this one up. *wink*  You may have noticed the website link above change, look this one up. *wink* 
Ligne 7: Ligne 7:
 nmap -oN classC.txt 192.168.1.0/24** nmap -oN classC.txt 192.168.1.0/24**
  
-Website: https://nmap.org/book/man-host-discovery.html+Site Web : https://nmap.org/book/man-host-discovery.html
  
-Vous avez peut-être remarqué que le lien du site web ci-dessus a changé, regardez celui-ci. *clin d'œil* +Vous avez peut-être remarqué que le lien du site Web ci-dessus a changé, regardez celui-ci. *clin d'œil* 
  
-Bienvenue dans une nouvelle expérience éducative, qui démystifie nmap. Dans ce numéro, nous allons examiner l'utilisation de fichiers avec nmap. Dans le dernier numéro, j'ai mentionné, en passant, qu'il est possible de sortir les résultats de votre analyse dans un fichier en utilisant l'opérateur de redirection. Cependant, la "bonnefaçon de le faire est d'utiliser le bouton -o. Comme beaucoup d'autres programmes sous Linux, -o est généralement "output(sortie). Cela devrait être aussi facile à retenir que -p l'est pour le portage. Exemple :+Bienvenue dans une nouvelle expérience éducative, qui démystifie nmap. Dans ce numéro, nous allons examiner l'utilisation de fichiers avec nmap. Dans le dernier numéro, j'ai mentionné, en passant, qu'il est possible de sortir les résultats de votre analyse dans un fichier en utilisant l'opérateur de redirection. Cependant, la « bonne » façon de le faire est d'utiliser le commutateur -o. Comme beaucoup d'autres programmes sous Linux, -o signifie généralement « output » (sortie). Cela devrait être aussi facile à retenir que -p signifie port. Exemple :
  
 nmap -oN classC.txt 192.168.1.0/24 nmap -oN classC.txt 192.168.1.0/24
Ligne 24: Ligne 24:
 nmap -oX myscan.xml 192.168.1.0/24** nmap -oX myscan.xml 192.168.1.0/24**
  
-Vous pouvez maintenant ouvrir le fichier .txt écrit avec votre éditeur d'interface graphique préféré et y effectuer des recherches d'expressions régulières. En parlant de regex, nmap a en fait une version de sortie grep-able. Au lieu d'utiliser le bouton "Ndans notre exemple, vous utilisez le bouton "G". Cela déposera le fichier dans votre répertoire actuel, donc faites d'abord un pwd. Examinons les différences (voir les images ci-dessous).+Vous pouvez maintenant ouvrir le fichier .txt écrit avec votre éditeur d'interface graphique préféré et y effectuer des recherches d'expressions régulières. En parlant de regex, nmap a en fait une version de sortie compatible avec grep. Au lieu d'utiliser le commutateur « » dans notre exemple, vous utilisez le commutateur « ». Cela déposera le fichier dans votre répertoire actuel, donc faites d'abord un pwd. Examinons les différences (voir les images ci-dessous).
  
-Essayez grep "openrouter.txt sur votre machine. (A condition que vous ayez enregistré votre fichier sous le nom router.txt). Mais si je suis honnête, je préfère la mise en page non grep, quelle que soit la situation ; pour vous, cela peut être différent. Essayez les deux pour voir comment vous l'aimez+Essayez grep « open » router.txt sur votre machine. (A condition que vous ayez enregistré votre fichier sous le nom router.txt). Mais si je suis honnête, je préfère la mise en page non-grep, quelle que soit la situation ; pour vous, cela peut être différent. Essayez les deux pour voir ce qui vous plaît
  
-Vous ne voulez peut-être pas d'un fichier .txtc'est pourquoi le format XML est également proposé au choix. Ici, nous suivons le -o avec un "Xmajuscule. Exemple :+Vous ne voulez peut-être pas de fichier .txt et c'est pourquoi le format XML est également proposé au choix. Ici, nous faisons suivre le -o d'un « » majuscule. Exemple :
  
 nmap -oX myscan.xml 192.168.1.0/24 nmap -oX myscan.xml 192.168.1.0/24
Ligne 43: Ligne 43:
 nmap -p 22 192.168.1.1 > scan1.txt** nmap -p 22 192.168.1.1 > scan1.txt**
  
-Outre les fichiers de sortie, nmap peut également prendre des fichiers d'entrée. C'est peut-être plus pratique que de prendre des fichiers d'entrée majeurs, mais ils sont là et je peux vous en parler. Un exemple de cas d'utilisation est lorsque vous avez un tas de sous-réseaux à analyser et que vous voulez vérifier certaines plages, disons 1-10 et 249-254 dans chaque sous-réseau (généralement là où les gens mettent les serveurs et les routeurs). Ce cas est également facile à retenir, un bon moyen mnémotechnique est "importation d'une liste". Exemple :+Outre les fichiers de sortie, nmap peut également prendre des fichiers d'entrée. C'est peut-être plus une commodité que de prendre prendre beaucoup d'entrées, mais cette possibilité existe et je peux vous en parler. Un exemple de cas d'utilisation est lorsque vous avez un tas de sous-réseaux à analyser et que vous voulez vérifier certaines plages, disons 1-10 et 249-254 dans chaque sous-réseau (généralement là où les gens mettent les serveurs et les routeurs). Ce cas est également facile à retenir, un bon moyen mnémotechnique est « importation d'une liste ». Exemple :
  
 nmap -iL myscan.txt nmap -iL myscan.txt
Ligne 55: Ligne 55:
 **In the Windows environment, there is Angry IP scanner, and they have a Linux version too, but it is horrible in comparison to the Windows version. Nmap can be used for this too. Basically Angry IP scanner scans for live hosts on the network. We achieve the same functionality in nmap with -sP. This is called a ping sweep, and should also be easy to remember. This action will fire off ICMP packets onto the network. I asked you to read up on the three-way handshake, to make you familiar with the syn-ack-syn flags. You see, nmap also fires off TCP packets, with that ack flag set. So now we have two ways of confirming there is a live host at a certain IP address. If the host is set to not reply to ICMP requests, it will still respond to the packet with the ack flag set. The results here can then be saved to a text file again. The output of a ping sweep is different than that of the previous scans I have told you about. You simply get a “host is up” message for each IP address that is alive. ** **In the Windows environment, there is Angry IP scanner, and they have a Linux version too, but it is horrible in comparison to the Windows version. Nmap can be used for this too. Basically Angry IP scanner scans for live hosts on the network. We achieve the same functionality in nmap with -sP. This is called a ping sweep, and should also be easy to remember. This action will fire off ICMP packets onto the network. I asked you to read up on the three-way handshake, to make you familiar with the syn-ack-syn flags. You see, nmap also fires off TCP packets, with that ack flag set. So now we have two ways of confirming there is a live host at a certain IP address. If the host is set to not reply to ICMP requests, it will still respond to the packet with the ack flag set. The results here can then be saved to a text file again. The output of a ping sweep is different than that of the previous scans I have told you about. You simply get a “host is up” message for each IP address that is alive. **
  
-Dans l'environnement Windows, il y a le scanner Angry IP, et ils ont aussi une version Linux, mais elle est horrible par rapport à la version Windows. Nmap peut être utilisé pour cela aussi. En gros, le scanner Angry IP recherche les hôtes en direct sur le réseau. Nous obtenons la même fonctionnalité dans nmap avec -sP. Cela s'appelle un balayage pinget devrait également être facile à retenir. Cette action déclenche l'envoi de paquets ICMP sur le réseau. Je vous ai demandé de vous familiariser avec la poignée de main à trois, pour vous familiariser avec les drapeaux syn-ack-syn. Vous voyez, nmap lance également des paquets TCP, avec ce drapeau ack activé. Nous avons donc maintenant deux moyens de confirmer qu'il y a un hôte en direct à une certaine adresse IP. Si l'hôte est configuré pour ne pas répondre aux requêtes ICMP, il répondra quand même au paquet avec le drapeau ack activé. Les résultats obtenus ici peuvent ensuite être enregistrés à nouveau dans un fichier texte. Le résultat d'un balayage ping est différent de celui des précédents balayages dont je vous ai parlé. Vous obtenez simplement un message "host is uppour chaque adresse IP vivante.+Dans l'environnement Windows, il y a le scanner Angry IP, et ils ont aussi une version Linux, mais elle est horrible par rapport à la version Windows. Nmap peut être utilisé pour cela aussi. En gros, le scanner Angry IP recherche les hôtes en direct sur le réseau. Nous obtenons la même fonctionnalité dans nmap avec -sP. Cela s'appelle un balayage (sweep) ping et devrait également être facile à retenir. Cette action déclenche l'envoi de paquets ICMP sur le réseau. Je vous ai demandé de jeter un œil sur la poignée de main à trois, pour vous familiariser avec les drapeaux syn-ack-syn. Vous voyez, nmap lance également des paquets TCP, si le drapeau ack est activé. Nous avons donc maintenant deux moyens de confirmer qu'il y a un hôte actif à une certaine adresse IP. Si l'hôte est configuré pour ne pas répondre aux requêtes ICMP, il répondra quand même au paquet avec le drapeau ack activé. Les résultats obtenus ici peuvent ensuite être enregistrés à nouveau dans un fichier texte. Le résultat d'un balayage ping est différent de celui des précédents balayages dont je vous ai parlé. Vous obtenez simplement un message « host is up » (l'hôte tourne) pour chaque adresse IP vivante.
  
 **This is rather easy, no? The catch comes when we talk about scanning from outside of the network, like pentesters do, and you have a firewall in your way. Now you need to start getting creative and shape your queries. In the next issue, we will cover customising your requests. We will ramp up the difficulty a little bit more, but not so that you cannot follow along.  **This is rather easy, no? The catch comes when we talk about scanning from outside of the network, like pentesters do, and you have a firewall in your way. Now you need to start getting creative and shape your queries. In the next issue, we will cover customising your requests. We will ramp up the difficulty a little bit more, but not so that you cannot follow along. 
Ligne 64: Ligne 64:
 As always, comments, compliments, complaints, all to: misc@fullcirclemagazine.org ** As always, comments, compliments, complaints, all to: misc@fullcirclemagazine.org **
  
-C'est plutôt facile, non ? Le hic, c'est que nous parlons de scanner depuis l'extérieur du réseau, comme le font les pentesters, et que vous avez un pare-feu sur votre chemin. Maintenant, vous devez commencer à être créatif et à donner forme à vos requêtes. Dans le prochain numéro, nous parlerons de la personnalisation de vos demandes. Nous allons augmenter un peu plus la difficulté, mais pas de manière à ce que vous ne puissiez pas suivre. +C'est plutôt facile, non ? Le hic, c'est que nous parlons de scanner depuis l'extérieur du réseau, comme pour un test d'intrusion, et que vous avez un pare-feu sur votre chemin. C'est maintenant que vous devez commencer à être créatif et à donner forme à vos requêtes. Dans le prochain numéro, nous parlerons de la personnalisation de vos demandes. Nous allons augmenter la difficulté un peu plus, mais pas de manière à ce que vous ne puissiez pas suivre. 
  
 Créons un pense-bête (en bas à droite) au fil des prochains numéros ; ainsi, vous pourrez le conserver jusqu'à ce que vous n'en ayez plus besoin.  Créons un pense-bête (en bas à droite) au fil des prochains numéros ; ainsi, vous pourrez le conserver jusqu'à ce que vous n'en ayez plus besoin. 
Ligne 72: Ligne 72:
 Comme toujours, commentaires, compliments, plaintes, tous à : misc@fullcirclemagazine.org Comme toujours, commentaires, compliments, plaintes, tous à : misc@fullcirclemagazine.org
  
 +**HOSTS:
 +Scan a single IP:
 +Scan a host:
 +Scan a range of IPs:
 +Scan a subnet:
 +Scan from a text file:
 +
 +PORTS:
 +Scan a single Port:
 +Scan a range of ports:
 +Scan 100 most common ports:
 +Scan all (65535) ports:**
 +
 +
 +HÔTES :
 +Scan d'une seule IP :
 +Scan d'un hôte :
 +Scan d'une plage d'IP :
 +Scan d'un sous-réseau :
 +Scan à partir d'un fichier texte :
 +
 +
 +PORTS :
 +Scan d'un seul port :
 +Scan d'une plage de ports :
 +Scan des 100 ports les plus classiques :
 +Scan total des 65535 ports :
issue163/c_c.1606720183.txt.gz · Dernière modification : 2020/11/30 08:09 de d52fr