Outils pour utilisateurs

Outils du site


issue163:c_c

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue163:c_c [2020/12/01 14:39] auntieeissue163:c_c [2020/12/07 08:58] (Version actuelle) d52fr
Ligne 55: Ligne 55:
 **In the Windows environment, there is Angry IP scanner, and they have a Linux version too, but it is horrible in comparison to the Windows version. Nmap can be used for this too. Basically Angry IP scanner scans for live hosts on the network. We achieve the same functionality in nmap with -sP. This is called a ping sweep, and should also be easy to remember. This action will fire off ICMP packets onto the network. I asked you to read up on the three-way handshake, to make you familiar with the syn-ack-syn flags. You see, nmap also fires off TCP packets, with that ack flag set. So now we have two ways of confirming there is a live host at a certain IP address. If the host is set to not reply to ICMP requests, it will still respond to the packet with the ack flag set. The results here can then be saved to a text file again. The output of a ping sweep is different than that of the previous scans I have told you about. You simply get a “host is up” message for each IP address that is alive. ** **In the Windows environment, there is Angry IP scanner, and they have a Linux version too, but it is horrible in comparison to the Windows version. Nmap can be used for this too. Basically Angry IP scanner scans for live hosts on the network. We achieve the same functionality in nmap with -sP. This is called a ping sweep, and should also be easy to remember. This action will fire off ICMP packets onto the network. I asked you to read up on the three-way handshake, to make you familiar with the syn-ack-syn flags. You see, nmap also fires off TCP packets, with that ack flag set. So now we have two ways of confirming there is a live host at a certain IP address. If the host is set to not reply to ICMP requests, it will still respond to the packet with the ack flag set. The results here can then be saved to a text file again. The output of a ping sweep is different than that of the previous scans I have told you about. You simply get a “host is up” message for each IP address that is alive. **
  
-Dans l'environnement Windows, il y a le scanner Angry IP, et ils ont aussi une version Linux, mais elle est horrible par rapport à la version Windows. Nmap peut être utilisé pour cela aussi. En gros, le scanner Angry IP recherche les hôtes en direct sur le réseau. Nous obtenons la même fonctionnalité dans nmap avec -sP. Cela s'appelle un balayage (sweep) ping et devrait également être facile à retenir. Cette action déclenche l'envoi de paquets ICMP sur le réseau. Je vous ai demandé de jeter un œil sur la poignée de main à trois, pour vous familiariser avec les drapeaux syn-ack-syn. Vous voyez, nmap lance également des paquets TCP, si le drapeau ack activé. Nous avons donc maintenant deux moyens de confirmer qu'il y a un hôte actif à une certaine adresse IP. Si l'hôte est configuré pour ne pas répondre aux requêtes ICMP, il répondra quand même au paquet avec le drapeau ack est activé. Les résultats obtenus ici peuvent ensuite être enregistrés à nouveau dans un fichier texte. Le résultat d'un balayage ping est différent de celui des précédents balayages dont je vous ai parlé. Vous obtenez simplement un message « host is up » (l'hôte tourne) pour chaque adresse IP vivante.+Dans l'environnement Windows, il y a le scanner Angry IP, et ils ont aussi une version Linux, mais elle est horrible par rapport à la version Windows. Nmap peut être utilisé pour cela aussi. En gros, le scanner Angry IP recherche les hôtes en direct sur le réseau. Nous obtenons la même fonctionnalité dans nmap avec -sP. Cela s'appelle un balayage (sweep) ping et devrait également être facile à retenir. Cette action déclenche l'envoi de paquets ICMP sur le réseau. Je vous ai demandé de jeter un œil sur la poignée de main à trois, pour vous familiariser avec les drapeaux syn-ack-syn. Vous voyez, nmap lance également des paquets TCP, si le drapeau ack est activé. Nous avons donc maintenant deux moyens de confirmer qu'il y a un hôte actif à une certaine adresse IP. Si l'hôte est configuré pour ne pas répondre aux requêtes ICMP, il répondra quand même au paquet avec le drapeau ack activé. Les résultats obtenus ici peuvent ensuite être enregistrés à nouveau dans un fichier texte. Le résultat d'un balayage ping est différent de celui des précédents balayages dont je vous ai parlé. Vous obtenez simplement un message « host is up » (l'hôte tourne) pour chaque adresse IP vivante.
  
 **This is rather easy, no? The catch comes when we talk about scanning from outside of the network, like pentesters do, and you have a firewall in your way. Now you need to start getting creative and shape your queries. In the next issue, we will cover customising your requests. We will ramp up the difficulty a little bit more, but not so that you cannot follow along.  **This is rather easy, no? The catch comes when we talk about scanning from outside of the network, like pentesters do, and you have a firewall in your way. Now you need to start getting creative and shape your queries. In the next issue, we will cover customising your requests. We will ramp up the difficulty a little bit more, but not so that you cannot follow along. 
Ligne 72: Ligne 72:
 Comme toujours, commentaires, compliments, plaintes, tous à : misc@fullcirclemagazine.org Comme toujours, commentaires, compliments, plaintes, tous à : misc@fullcirclemagazine.org
  
 +**HOSTS:
 +Scan a single IP:
 +Scan a host:
 +Scan a range of IPs:
 +Scan a subnet:
 +Scan from a text file:
 +
 +PORTS:
 +Scan a single Port:
 +Scan a range of ports:
 +Scan 100 most common ports:
 +Scan all (65535) ports:**
 +
 +
 +HÔTES :
 +Scan d'une seule IP :
 +Scan d'un hôte :
 +Scan d'une plage d'IP :
 +Scan d'un sous-réseau :
 +Scan à partir d'un fichier texte :
 +
 +
 +PORTS :
 +Scan d'un seul port :
 +Scan d'une plage de ports :
 +Scan des 100 ports les plus classiques :
 +Scan total des 65535 ports :
issue163/c_c.1606829940.txt.gz · Dernière modification : 2020/12/01 14:39 de auntiee