logo rss

Nmap : L'outil ultime d'analyse du réseau

Nmap Logo

Les options

  • sT : scan TCP connect, priviligier SYN plus discret et rapide.
  • sS : scan TCP SYN aussi connu sous le nom de scan demi-ouvert (half-open scanning), relativement discret et furtif, dans le sens ou il ne termine pas ses connexions.
  • sU : scan UDP
  • sP : scan PING, découverte des hôtes, une requète ICMP et un paquet TCP sur le port 80 est envoyé.
  • PR : scan ARP.
  • F : Scan rapide, limite aux ports connus, balaye seulement les ports renseignés dans le fichier nmap-services (ou dans le fichier des protocoles avec l'option -s0).
  • p1-65535 : intervalle de ports à contrôler (ici tous).
  • PN : force le scan, même si la cible ne répond pas au ping.
  • P0 : Même chose que PN?.
  • O : essai de faire une empreinte système d'exploitation de la cible.
  • oG : les résultats seront stockées dans un fichier.
  • n : désactive la résolution DNS.
  • R : active la résolution DNS.
  • iR : choisit les cibles au hasard.

Exemples

  • Scan TCP connect des ports 1 à 65535, désactive la vérification des hôtes, tente de découvrir l'empreinte système de l'hôte 192.168.1.1 et envoie le résultat dans le fichier /tmp/001.
root@host:~# nmap -sT -p1-65535 -P0 -O -oG /tmp/001 192.168.1.1
  • Scanner une plage d'adresse :
root@host:~# nmap 192.168.1.0-255
  • Scan SYN des serveurs web au hasard :
root@host:~# nmap -sS -iR 0 -p 80
  • Usurper l'adresse ip source. Ici on scanne 10.0.0.1, en se faisant passer pour 10.0.0.0 depuis le port 80 :
root@host:~# nmap -S 10.0.0.0 -g 80 10.0.0.1
  • Scanner les adresses d'un réseau. Ici on scanne le réseau 10.0.0.0/24 les résultats nous donnerons la liste des hotes actifs avec leurs ip et adresses MAC.
root@host:~# nmap -sP 10.0.0.0/24
  • Scan complet de l'hote scanme.nmap.org. Scan de type TCP SYN sur l'ensemble des ports -p-, on considère l'hote comme étant actif -PN, scan agressif (-A qui inclut le scan de version des services -sV, Script Engine -sC, détection de l'OS -O et --traceroute).
root@host:~# nmap -sS -PN -p- -A -T4 scanme.nmap.org

Scan des algorithmes SSH

  • Scan SSH2 pour afficher les algorithmes que le serveur cible propose. Cela est utile lorsqu'on rencontre le message : "Unable to negotiate with 192.168.1.1 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss":
root@host:~# nmap -p 22 --script ssh2-enum-algos 192.168.1.1 Starting Nmap 7.93 ( https://nmap.org ) at 2023-12-08 19:26 CET Nmap scan report for 192.168.1.1 Host is up (0.0056s latency). PORT STATE SERVICE 22/tcp open ssh | ssh2-enum-algos: | kex_algorithms: (3) | diffie-hellman-group16-sha512 | diffie-hellman-group14-sha1 | diffie-hellman-group1-sha1 | server_host_key_algorithms: (2) | ssh-rsa | ssh-dss | encryption_algorithms: (4) | aes128-ctr | aes192-ctr | aes256-ctr | chacha20-poly1305@openssh.com | mac_algorithms: (3) | hmac-sha2-256 | hmac-sha2-512 | hmac-sha1 | compression_algorithms: (1) |_ none Nmap done: 1 IP address (1 host up) scanned in 0.60 seconds
  • En se basant sur les informations obtenues, nous pouvons en déduire les algorithmes SSH à configurer :

Scan de version SMB

Le protocole SMBv1 est désormais obsolète et peut être utilisé par des attaquants, il est donc judicieux d'identifier les serveurs qui l'utilisent encore afin de le désactiver. Pour ce faire, nous pouvons utiliser le script smb-protocols, qui est capable de lister les versions du protocole SMB utilisées sur un hôte.

  • Pour afficher les versions SMB utilisées, utilisez la commande suivante (exemple ici pour scanner l'ip : 192.168.1.1):
root@host:~# nmap -p 139,445 --script smb-protocols 192.168.1.1 Starting Nmap 7.93 ( https://nmap.org ) at 2025-02-08 10:28 CET Nmap scan report for share.std.rocks (192.168.1.1) Host is up (0.00052s latency). PORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds Host script results: | smb-protocols: | dialects: | NT LM 0.12 (SMBv1) [dangerous, but default] | 202 | 210 | 300 | 302 |_ 311 Nmap done: 1 IP address (1 host up) scanned in 6.36 seconds root@host:~# ssh -o KexAlgorithms=+diffie-hellman-group16-sha512 -o HostKeyAlgorithms=+ssh-rsa 192.168.1.1

sources : tux-planet, nmap.org

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.

Contact :

adresse mail de contact