Nmap – Initiation

Après une semaine à bidouiller du Joomla, faire respecter des normes du W3C et améliorer l’accessibilité de jolis sites internet passons aux choses sérieuses, un peu de Linux et un peu de réseau. Vu que je suis développeur, le réseau c’est pas mon fort mais faut savoir se lancer … d’ailleurs si je vous parlerais que de choses que je maitrise … vous auriez rien pas grand chose à lire. Alors go,article du week-end soir : Nmap. Comme c’est mon premier article tout commentaire constructif venant d’un pro ou d’un débutant est le bienvenu.

NmaLogo-Wikipediap est un scanneur de réseau c’est à dire qu’il peut vous donner différentes informations concernant votre réseau d’un point de vue de la sécurité. En fait, ses fonctionnalités principales sont de détailler l’état des ports d’une machine et les machines présentes sur le réseau. Au final, on peut constater des ports ouverts et fermés, en déduire (mais il le fait bien) des services qui tournent sur la machine (un navigateur web, un serveur ftp, …) et même lui demander quel système d’exploitation tourne sur la machine … enfin avoir une suggestion parce que Nmap est bien mais pas infaillible. Par ailleurs, il peut aussi vous renseigner sur la versions des services, le temps de réponse du réseau et il détecte certains pare-feu. Un outil indispensable donc pour la sécurité !

Ce logiciel est open-source, gratuit et fonctionne sur un grand nombre de système (et plateformes) comme Windows, Mac, BSD, Solaris et Linux. Le petit génie d’auteur c’est Fyodor Vaskovitch et le logiciel est distribué par insecure.org.Tout ça c’est passionnant mais passons plutôt à la pratique.

Droit légal oblige, je rappelle que rentrer sur le réseau de quelqu’un c’est interdit par la loi, d’ailleurs scanner le réseau de votre lycée, de votre entreprise, etc est interdit (sauf si c’est le patron qui demande). Ici on utilisera Nmap dans un réseau interne afin de voir les possibilités offertes par le logiciel et comprendre que la sécurité c’est pas si compliqué !

Histoire de commencer direct  >> En rouge c’est ce que vous tapez dans la console/le terminal (désolé mais on est pas libre de CSS sur WordPress):

– nmap localhost : retourne les ports ouverts de l’ordinateur et leur service ce qui donne chez moi :

Ici on remarque que ftp (port 21), ssh (port 22), … sont ouverts. C’est tout simplement que Nmap détecte qu’un service utilise ce port (transit d’information). Concernant les états, il y a open (port ouvert), close (port fermé), filtered (bloqué par un pare-feu ou un obstacle divers) ou unfiltered. Quand il a un peu de mal il peut renvoyer open|filtered ou close|filtered c’est juste qu’il a quelques difficultés à savoir.

Localhost c’est bien mais on peut scanner plus de choses :
nmap 192.168.0.42: qui analyse l’adresse distante
nmap 192.168.0.42-142 : ici on analysera les adresses 192.168.0.42 à 192.168.0.142 (si on sait qu’il n’y en a pas d’autres d’intéressantes)
nmap http://www.unsiteperso.fr : et là on analyse le serveur hébergeant le site. Mais je ne le vous conseille pas à moins que ce ne soit un site que vous hébergez sur un serveur à vous … sinon c’est du piratage et c’est mishant !

Voyons un peu les options et là le choix est vaste, mais pour les plus importantes :

  • nmap -O <cible> vous renseigne sur le système d’exploitation distant.
  • nmap -sP <cible> donne l’état de la machine (ping) pas de scan des ports
  • nmap –traceroute <cible> donne le chemin pour accéder à la cible.
  • nmap –open <cible> renvoi juste les ports ouverts
  • nmap -sV détermine <cible> la version des services qui tournent.

Note : si vous êtes sous Linux, il faut des droits root sinon le logiciel est très … bridé (pas de résultat sur un scan réseau). Si ça pose souci sous Windows, utiliser aussi un compte administrateur.

Allez on se lance dans l’analyse de son réseau. D’abord on recherche les postes connectés, on va donc utiliser l’option -sP qui envoi une requête ping aux différentes adresses et retourne ceux qui sont en ligne (ici on cherche pour les 20 premières IP):

nmap -sP 192.168.1.1-20 :

Screen nmap réseau

Ici on trouve ma livebox (Sagem) et Chambre-PC … l’ordinateur de la maison.

Voila on connais les éléments présents sur le réseau. Simple non ?

On peut aussi préciser:
nmap -p80 <cible> un port unique ici le port 80 (http)
nmap -p21-42 <cible> une plage de port (de 21 à 42)
nmap -p21:22 les ports 21 et 22 seulement
nmap –top-port 10 les 10 ports les plus courants

Concernant le DNS:
Nmap fait aussi de la résolution DNS. Pour des question de rapidité quand on utilise l’adressage IP on peut le désactiver avec l’option -n ou la forcer avec -R.
On peut aussi spécifier le serveur à utiliser (par défaut il prend celui de la machine) avec : nmap –dns-server serveur1 <cible>.

Voilà une première initiation. Naturellement Nmap possède encore bien des secrets que je vous dévoilerais dans un prochain article peut être. En attendant, si trop de ports sont ouverts, vérifiez bien que votre pare-feu veille convenablement sur vous !

Ici la page man de Nmap [en]–  Là le site officiel [en]

Une réflexion sur “Nmap – Initiation

Laisser un commentaire