Outils pour utilisateurs

Outils du site


issue164:c_c

Website: https://gbhackers.com/external-penetration-testing/ This time, the website is different, to reflect what we want to do with nmap. Please read this article, and you will be much wiser as to how nmap is used. Welcome back to another educating experience: ‘demystifying nmap’. So, last issue, we talked about customising your ping sweep, but we did not say how. If you read the linked article, you will know the why. However, if you don’t know how ICMP works, I have good news for you; you will learn something new. You don’t have to remember the whole table, but get an overall feel. Please peruse the table (0-18) here: http://www.informit.com/articles/article.aspx?p=26557&seqNum=5

Site Web : https://gbhackers.com/external-penetration-testing/

Cette fois-ci, le site Web est différent pour s'accorder avec ce que nous voulons faire avec nmap.

Merci de lire cet article pour que vous deveniez beaucoup plus avisé sur l'utilisation de nmap.

Je suis ravi de vous revoir pour une autre expérience éducative : « démystifier nmap ». La dernière fois, nous avons parlé de la personnalisation de votre balayage de pings, mais nous n'avons pas dit comment. Si vous lisez l'article lié, vous connaîtrez le pourquoi. Cependant, si vous ne savez pas comment fonctionne l'ICMP, j'ai de bonnes nouvelles pour vous ; vous apprendrez quelque chose de nouveau. Vous ne devez pas retenir toute la table, mais en avoir une idée générale. Merci de lire attentivement la table (0-18) ici : http://www.informit.com/articles/article.aspx?p=26557&seqNum=5

Now, it is true that you don’t need to know what electricity is to use it, and I suppose the same can be said of nmap. The fact of the matter is, if you knew better, you would not do things like the outlet challenge either: https://www.the-sun.com/news/299433/stupid-tiktok-outlet-challenge-penny-game-deadly/ I will refer to this table, and you can simply look it up if networking is not your thing. Note: This will be our first nmap query to require root / sudo privileges. (On Linux, only root is generally able to send and receive raw TCP packets.) Let’s make another ping sweep.. Do you still remember how? In this category, we have PE; PP; PM (ICMP ping types) that we use to modify our query. Like so: nmap -sP -PP 192.168.1.0/24

Bon, il est vrai que vous n'avez pas besoin de savoir ce qu'est l'électricité pour l'utiliser et je suppose que la même chose peut être dite pour nmap. Le fait est que si vous en saviez assez, vous ne feriez pas des choses comme ce défi de prises de courant : https://www.the-sun.com/news/299433/stupid-tiktok-outlet-challenge-penny-game-deadly/

Je me référerai à cette table et vous pouvez la consulter si la gestion du réseau n'est pas votre tasse de thé.

Note : Ce sera notre première demande dans nmap nécessitant des privilèges de root/sudo. (Sous Linux, seul root est généralement capable d'envoyer et recevoir des paquets TCP bruts.)

Faisons un nouveau balayage de pings. Vous rappelez-vous comment le faire ? Dans cette catégorie, nous avons PE; PP; PM (les types de ping de l'ICMP) que nous utilisons pour modifier notre requête. Comme :

nmap -sP -PP 192.168.1.0/24

Nmap can send the standard packets sent by the ubiquitous ping program. Nmap sends an ICMP type 8 (echo request) packet to the target IP addresses, expecting a type 0 (echo reply) in return from live hosts. Unfortunately for us, many hosts and firewalls now block these packets, rather than responding as they are supposed to. The ICMP standards also specify timestamp request, information request, and address mask request packets as codes 13, 15, and 17, respectively. While the ostensible purpose for these queries is to learn information such as address masks and current times, they can easily be used for host discovery. In our example case, we can use type 13, and we will tailor our request as follows: sudo nmap -sP -PP 192.168.1.0/24

Nmap peut envoyer les paquets ordinaires envoyés par le programme ping répandu. Nmap envoie un paquet avec le type ICMP 8 (demande d'écho) aux adresses IP ciblées, s'attendant en retour à un type 0 (réponse en écho) de la part des hôtes actifs. Malheureusement pour nous, beaucoup d'hôtes et de pare-feux bloquent maintenant ces paquets, plutôt que de répondre comme prévu. Les normes ICMP spécifient aussi une demande d'horodatage, une demande d'information et une demande de masque d'adresse avec, respectivement, les codes 13, 15 et 17. Bien que l'objectif affiché de ces demandes soit de connaître les masques d'adresse ou le temps courant, elles peuvent être aussi aisément utilisées pour découvrir des hôtes. Dans notre cas d'exemple, nous pouvons utiliser le type 13 et nous taillerons notre demande de la façon suivante :

sudo nmap -sP -PP 192.168.1.0/24

Go on, try it on your local network. (Again, don’t try it on the police services website?) Okay, back to our ping sweep. Remember that I told you the ACK flag was set on the TCP packet? We can change that to a SYN, to fool stateful firewalls. The default destination port is 80. Alternate ports can be specified as a parameter. Note that if you specify an alternative port, there is no space between the PS and the port number. The SYN flag suggests to the remote system that you are attempting to establish a connection. Normally the destination port will be closed, and a RST (reset) packet sent back. If the port happens to be open, the target will take the second step of a TCP three-way-handshake by responding with a SYN/ACK TCP packet. Nmap does not care whether the port is open or closed. Either the RST or SYN/ACK response tell nmap that the host is available and responsive. What will that look like? Try this: nmap -sP -PS 192.168.0.0/24

Allez-y, essayez sur votre réseau local. (Une fois encore, n'essayez pas sur le site Web de la police !)

Bien, revenons à notre balayage de pings. Vous souvenez-vous que je vous ai dit que le signal ACK est actif sur le paquet TCP ? Nous pouvons le changer pour un SYN, pour berner les pare-feux dynamiques. La destination par défaut est le port 80. Des ports alternatifs peuvent être spécifiés comme paramètres. Notez que, si vous spécifiez un port alternatif, il n'y a pas d'espace entre le « PS » et le numéro de port. Le drapeau SYN fait croire au système distant que vous tentez d'établir une connexion. Normalement, le port de destination sera fermé et un paquet RST (remise à zéro) sera retourné. S'il s'avère que le port est ouvert, la cible passera à la deuxième étape d'un « handshake » en trois étapes en répondant avec un paquet TCP SYN/ACK. Nmap ne se soucie pas de savoir si le port est ouvert ou fermé. Que la réponse soit RST ou SYN/ACK, elle indique à nmap que l'hôte est disponible et en capacité de répondre. À quoi ça ressemble ? Essayez ceci :

nmap -sP -PS 192.168.0.0/24

You are doing great so far if you have been following along. We can also skip the port scan, by specifying -sn. We are also able to spoof our egress port, with the -g switch that we tack on right at the end of our query. For example: -g137 will tell our target the request came from port 137. Easy-peasy-lemon-squeezy! It goes without saying that if -PS is the SYN flag, -PA is the ACK flag. Our cheat sheet is shown below.

Jusque-là vous faites du bon travail si vous me suivez. Nous pouvons aussi sauter le balayage des ports en spécifiant -sn. Nous sommes aussi capables d'usurper notre port d'envoi avec le commutateur -g que nous ajoutons tout au bout de notre requête.

Par exemple : -g137 dira à notre cible que la demande vient du port 137.

Rien de plus facile à faire !

Il va sans dire que si -PS est le drapeau SYN, -PA est le drapeau ACK.

Voyez l'aide-mémoire ci-dessous.

Nmap even allows you to get more creative with your packets! But, more on this in the next issue of FCM. Hope to see you there. Hope you enjoyed this third demystifying nmap article and I'll see you next issue for something new. As always, comments, compliments, complaints, all to: misc@fullcirclemagazine.org

Nmap vous permet même d'être plus créatif avec vos paquets ! Mais vous en saurez plus là-dessus dans le prochain numéro du FCM. J'espère vous y revoir.

J'espère que vous ayez aimé ce troisième article sur nmap demystifié et je vous retrouverai dans le prochain numéro pour quelque chose de nouveau.

Comme toujours, tous vos commentaires, encouragements et réclamations à misc@fullcirclemagazine.org

Tableau de la page 14, en bas :

HÔTES Scan d'une seule IP : nmap 192.168.1.1 Scan d'un hôte : nmap www.myserver.net Scan d'une plage d'IP : nmap 192.168.1.1-20 Scan d'un sous-réseau : nmap 192.168.1.0/24 Scan à partir d'un fichier texte : nmap -iL list_of_ips.txt

PORTS Scan d'un seul port : nmap -p 22 192.168.1.1 Scan d'une plage de ports : nmap -p 1-100 192.168.1.1 Scan des 100 ports les plus classiques : nmap -F 192.168.1.1 Scan de tous les ports (65535) : nmap -p- 192.168.1.1

issue164/c_c.txt · Dernière modification : 2020/12/29 15:37 de andre_domenech