Your SlideShare is downloading. ×
Faire un scan du réseau avec NMAP
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Faire un scan du réseau avec NMAP

3,215
views

Published on

Guide des débutants pour l’utilisation de NMAP. …

Guide des débutants pour l’utilisation de NMAP.
Par: SMAHI Zakaria


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,215
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
74
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP Faire un scan du réseau avec NMAP Zakaria SMAHI @mail : <z_smahi@esi.dz>guide des débutants pour l’utilisation de NMAP, Février 2013 Z.SMAHI Utilisation de NMAP
  • 2. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAPSommaire 1 Pourquoi faire un scan du résau ? 2 A la découverte de NMAP 3 Installation Via les binaires En compilant le code source NMAP GUI 4 Utilisation de NMAP SPÉCIFICATIONS & DÉCOUVERTE DES CIBLES TECHNIQUES DE SCAN & DÉTECTION DE SERVICES ÉVASION PARE-FEU/IDS ET Mystification NMAP Scripting Engine (NSE) Options diverses Z.SMAHI Utilisation de NMAP
  • 3. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP1. Pourquoi faire un scan du réseau ? Définition Un PORT est l’adresse d’une application sur une machine. Exemples Port 80 : HTTP Port 21 : FTP Port 22 : SSH Port 443 : SSL Port 8080 :HTTPS Les ports ouverts sur ma machine : # netstat -an , > netstat -a Z.SMAHI Utilisation de NMAP
  • 4. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP1. Pourquoi faire un scan du réseau ? La découverte des machines connectées sur le réseau. La découverte des services et informations circulant sur ce réseau. La découverte des failles et vulnérabilités. Le scan du réseau pourra etre fait par les administrateurs réseau et par les hackers. Interroger tous les ports un par un est un peu fastidieux → Utilité d’avoir un outil pour automatiser ça → NMAP Z.SMAHI Utilisation de NMAP
  • 5. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP2. A la découverte de NMAP NMAP = Network MAPper. Un outil Open Source (sous license GPL )d’exploration réseau et d’audit de sécurité. Conçu pour scanner rapidement de grands réseaux et des cibles uniques. Créé par Fyodor (Gordon Lyon) et distribué par Insecure.org. Détection des ports ouverts, identification des services hébergés . Collecte des informations sur le OS d’un ordinateur distant. Disponible sous Windows, Linux, MAC OS, BSD et SOLARIS. Utilisation(sous ligne de commande) : nmap [Type(s) de Scan] [Options] {specification de la cible}. Utilisation(sous GUI) : Zenmap. Z.SMAHI Utilisation de NMAP
  • 6. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP2. A la découverte de NMAP Logo Officiel de NMAP Gordon Lyon « Fyodor » Z.SMAHI Utilisation de NMAP
  • 7. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.1. Via les binaires Vous pouvez installer NMAP en utilisants les fichiers binaires (compilés) des releases stables, et ceux pour les utilisateurs de Windows, Mac OS et Linux Rpm et Deb. Les utilisateurs de Windows : NMAP peut etre installé sur toutes les versions de windows depuis Windows NT, en utilisant un self-installer contenant toutes les dependance de nmap, nmap et son interface graphique Zenmap. Dernier release self-installer (jusqu’à la rédaction de cet article) est nmap-6.25 que vous pouvez le télécharger via ce lien http ://nmap.org/dist/nmap-6.25-setup.exe , de meme vous pouvez ne télécharger que la version en ligne de commande (pas de Zenmap) http ://nmap.org/dist/nmap-6.25-win32.zip. Z.SMAHI Utilisation de NMAP
  • 8. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.1. Via les binaires Nmap sous ligne de commande Windows 7. Z.SMAHI Utilisation de NMAP
  • 9. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.1. Via les binaires Les utilisateurs de Mac OS : Les binaires de Mac OS X (Intel x86) sont distribués sous format d’un disk image (.dmg) contenant le setup , ce dernier permet d’installer nmap, zenmap, Ncat et Ndiff. Nota que ces programmes étaient testés sous les machines avec Mac OS X 10.4 et successeurs comme OS. Dernier release stable (jusqu’à la rédaction de cet article) est nmap-6.25 lien : http ://nmap.org/dist/nmap-6.25.dmg. Z.SMAHI Utilisation de NMAP
  • 10. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.1. Via les binaires Nmap sous Mac OS Z.SMAHI Utilisation de NMAP
  • 11. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.1. Via les binaires Les utilisateurs de Linux Rpm : Cette Catégorie regroupe les utilisateurs des distributions linux basées sur RedHat tels que Fedora, Mandrake, Suse ...etc. Ces utilisateurs peuvent télécharger et installer nmap via la ligne de commande en utilisant les commandes suivantes (pour le release 6.25 ) : rpm -vhU http://nmap.org/dist/nmap-6.25-1.i386.rpm rpm -vhU http://nmap.org/dist/zenmap-6.25-1.noarch.rpm rpm -vhU http://nmap.org/dist/ncat-6.25-1.i386.rpm rpm -vhU http://nmap.org/dist/nping-0.6.25-1.i386.rpm Z.SMAHI Utilisation de NMAP
  • 12. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.1. Via les binaires Installation de Nmap sous Fedora Z.SMAHI Utilisation de NMAP
  • 13. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.1. Via les binaires Les utilisateurs de Linux Deb : Cette Catégorie comprend les utilisateurs de Debian, Ubuntu , Linux Mint ...etc. Les utilisateurs peuvent installer nmap via la ligne de commande suivante : $ sudo apt-get update $ sudo apt-get install nmap Z.SMAHI Utilisation de NMAP
  • 14. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.1. Via les binaires Les utilisateurs de la plateforme BSD (Open BSD, Free BSD et NetBSD) : l’installation se fait à partit du CD-ROM de l’installation du système. Autres plateformes (Oracle/Sun Solaris, IBM AIX, AmigaOS, HP-UX, IRIX, etc.) : Pas d’installation via les binaires, mais par code source. Z.SMAHI Utilisation de NMAP
  • 15. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.2. En compilant le code source C’est la méthode traditionnelle « compile-it-yourself » , Le tarball peut etre compilé sous différentes plateformes linux, Mac OS, Windows, certaines plateformes UNIX (Solaris, BSD...etc. ) Les instructions pour compiler nmap sous Linux, BSD et Solaris : $ wget -c http://nmap.org/dist/nmap-6.25.tar.bz2 bzip2 -cd nmap-6.25.tar.bz2 | tar xvf - cd nmap-6.25 ./configure make su root make install % Z.SMAHI Utilisation de NMAP
  • 16. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.2. En compilant le code source Si vous etes entrein de compiler nmap, vous préférez peut etre la derniére version du code source via le système de gestion de version svn : svn co https://svn.nmap.org/nmap et pour la mise-à-jour du source plus tard : svn update Z.SMAHI Utilisation de NMAP
  • 17. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.2. En compilant le code source Les utilisateurs de Windows : Certaines applications sont requies pour pouvoir installer nmap depuis son source code, comme les dependances que vous pouvez récupérer depuis le Subversion (svn checkout https://svn.nmap.org/nmap-mswin32-aux ) , Visual Studio et WinPcap. Une fois le code source est obtenue et décompressé (que se soit via le tarball ou via svn), on procéde à la compilation : ouvrir le fichier solution (nmap.sln) avec visual studio, assurez-vous que « Active Solution Configuration » est Release et lancer le « Build solution ». Les executables et les fichiers data sont situés au niveau du repertoire nmap-versionmswin32Release. Vous pouvez les copier tous à la fois vers un dossier désiré. Z.SMAHI Utilisation de NMAP
  • 18. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.2. En compilant le code source Les utilisateurs de Mac OS : Xcode et Command-line tools sont requis pour installer nmap. Les étaped pour compiler namp sont les memes comme Linux la seule différence est de remplacer la commande « ./configure » par « ./configure CPP=/usr/bin/cpp ». Z.SMAHI Utilisation de NMAP
  • 19. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.3. NMAP GUI Il existe plusieurs versions d’interfaces graphiques de NMAP jouant le r“le de front end de ce dernier et facilitant son o utilisation pour les non-familiarisés avec la ligne de commande. Parmi les principaux « GUI Desktop versions » de NMAP, on peut citer : ZenMap (Multiplateforme), NmapSI4 (Qt), knmap (KDE), Xnmap (Mac OS) NMapWin et NMapW (Windows). De nombreuses interfaces web sont également disponibles pour utiliser Nmap à partir d’un navigateur web. On peut citer LOCALSCAN, nmap-web et Nmap-CGI. Z.SMAHI Utilisation de NMAP
  • 20. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.3. NMAP GUI - ZENMAP L’interface graphique qui a été par défaut avec nmap était NmapFE (Nmap Front-End), développé par Zach SMITH. NmapFE a été l’interface officielle de nmap à partir de la version 2.2 jusqu’à la version 4.22. A partir de la version 4.23, une nouvelle interface a été développé en python par Adriano Monteiro Marques,pour remplacer NmapFE ,il s’agit bien de Zenmap. A partir de 4.23, Zenmap est devenue la version officielle de Nmap. Zenmap peut etre installé, à l’instar de nmap, via le source ou le binaire. Z.SMAHI Utilisation de NMAP
  • 21. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP3. Installation3.3. NMAP GUI - ZENMAP Zenmap l’interface graphique officielle de nmap Z.SMAHI Utilisation de NMAP
  • 22. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses4. Utilisation de NMAP4.0 Bases du scan de ports La commande de base nmap scanne plus de 1 660 ports TCP de l’hôte . Il divise les ports selon six états: ouvert (open), fermé (closed), filtré (filtered), non-filtré (unfiltered), ouvert|filtré (open|filtered), et fermé|filtré (closed|filtered). Z.SMAHI Utilisation de NMAP
  • 23. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses4. UTILISATION DE NMAP4.0 Bases du scan de ports Les six états de port reconnus par Nmap : ouvert (open) : une application accepte des connexions TCP ou des paquets UDP sur ce port. Trouver de tels ports est souvent le but principal du scan de ports. Les gens soucieux de la sécurité savent pertinemment que chaque port ouvert est un boulevard pour une attaque. fermé (closed) : Un port fermé est accessible (il reçoit et répond aux paquets émis par Nmap), mais il n’y a pas d’application en écoute. Ceci peut s’avérer utile pour montrer qu’un hôte est actif (découverte d’hôtes ou scan ping), ou pour la détection de l’OS. On pourrait bloquer de tels ports avec un pare-feu, mais ils apparaîtraient alors dans l’état filtré. Z.SMAHI Utilisation de NMAP
  • 24. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses4. UTILISATION DE NMAP4.0 Bases du scan de ports filtré (filtered) : Nmap ne peut pas toujours déterminer si un port est ouvert car les dispositifs de filtrage des paquets empêchent les paquets de tests (probes) d’atteindre leur port cible. Le dispositif de filtrage peut être un pare-feu dédié, des règles de routeurs filtrants ou un pare-feu logiciel. non-filtré (unfiltered) : L’état non-filtré signifie qu’un port est accessible, mais que Nmap est incapable de déterminer s’il est ouvert ou fermé. Seul le scan ACK, qui est utilisé pour déterminer les règles des pare-feux, catégorise les ports dans cet état. Scanner des ports non-filtrés avec un autre type de scan, comme le scan Windows, SYN ou FIN peut aider à savoir si un port est ouvert ou pas. Z.SMAHI Utilisation de NMAP
  • 25. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses4. UTILISATION DE NMAP4.0 Bases du scan de ports ouvert|filtré (open|filtered) : Nmap met dans cet état les ports dont il est incapable de déterminer l’état entre ouvert et filtré. Ceci arrive pour les types de scans où les ports ouverts ne renvoient pas de réponse. L’absence de réponse peut aussi signifier qu’un dispositif de filtrage des paquets a rejeté le test ou les réponses attendues. fermé|filtré (closed|filtered) : Cet état est utilisé quand Nmap est incapable de déterminer si un port est fermé ou filtré. Cet état est seulement utilisé par le scan Idle basé sur les identifiants de paquets IP. Z.SMAHI Utilisation de NMAP
  • 26. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses4. Utilisation de NMAP4.1 SPÉCIFICATIONS DÉCOUVERTE DES CIBLES SPÉCIFICATIONS DES CIBLES : Les cibles peuvent être spécifiées par des noms d’hôtes, des adresses IP, des adresses de réseaux, etc. Exemples scanme.nmap.org microsoft.com/24 192.168.0.1 10.0-255.0-255.1-254 Z.SMAHI Utilisation de NMAP
  • 27. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses4. Utilisation de NMAP4.1 SPÉCIFICATIONS DÉCOUVERTE DES CIBLES -iL inputfilename : Lit la liste des hôtes/réseaux cibles à partir du fichier. -iR num hosts : Choisit les cibles au hasard. –exclude host1[,host2][,host3],... : Exclut des hôtes/réseaux du scan. –excludefile exclude_file : Exclut des hôtes/réseaux des cibles à partir du fichier. Z.SMAHI Utilisation de NMAP
  • 28. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesDÉCOUVERTE DES HÔTES : -sL : List Scan - Liste simplement les cibles à scanner. -sP : Ping Scan - Ne fait que déterminer si les hôtes sont en ligne. -P0 : Considère que tous les hôtes sont en ligne – évite la découverte des hôtes. -PN : Considérer tous les hôtes comme étant connectés – saute l’étape de découverte des hôtes. Z.SMAHI Utilisation de NMAP
  • 29. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses4. UTILISATION DE NMAP4.1 SPÉCIFICATIONS DÉCOUVERTE DES CIBLES -PS/PA/PU [portlist] : Découverte TCP SYN/ACK ou UDP des ports en paramètre. -PE/PP/PM : Découverte de type requête ICMP echo, timestamp ou netmask. -PO [num de protocole] : Ping IP (par type). -n/-R : Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut]. –dns-servers serv1[,serv2],... : Spécifier des serveurs DNS particuliers. Z.SMAHI Utilisation de NMAP
  • 30. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES TECHNIQUES DE SCAN : -sS/sT/sA/sW/sM : Scans TCP SYN/Connect()/ACK/Window/Maimon. -sN/sF/sX : Scans TCP Null, FIN et Xmas. -sU : Scan UDP –scanflags flags : Personnalise les flags des scans TCP. -sI zombie host[ :probeport] : Idlescan (scan passif). -sO : Scan des protocoles supportés par la couche IP. -b ftp relay host : Scan par rebond FTP. –traceroute : Détermine une route vers chaque hôte. –reason : Donne la raison pour laquelle tel port apparait à tel état. Z.SMAHI Utilisation de NMAP
  • 31. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN : -p plage de ports : Ne scanne que les ports spécifiés. Exemples -p22 ; -p1-65535 ; -pU :53,111,137,T :21-25,80,139,8080 -F : Fast - Ne scanne que les ports listés dans le fichier nmap-services. -r : Scan séquentiel des ports, ne mélange pas leur ordre. –top-ports nombre : Scan nombre de ports parmis les plus courants. –port-ratio ratio : Scan ratio pourcent des ports les plus courants. Z.SMAHI Utilisation de NMAP
  • 32. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES DÉTECTION DE SERVICE/VERSION : -sV : Teste les ports ouverts pour déterminer le service en écoute et sa version. –version-light : Limite les tests aux plus probables pour une identification plus rapide. –version-intensity niveau : De 0 (léger) à 9 (tout essayer). –version-all : Essaie un à un tous les tests possibles pour la détection des versions. –version-trace : Affiche des informations détaillées du scan de versions (pour débogage). Z.SMAHI Utilisation de NMAP
  • 33. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES DÉTECTION DE SYSTÈME D’EXPLOITATION : -O : Active la détection d’OS. –osscan-limit : Limite la détection aux cibles prométeuses. –osscan-guess : Détecte l’OS de façon plus agressive. Z.SMAHI Utilisation de NMAP
  • 34. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.3 ÉVASION PARE-FEU/IDS ET Mystification -f ; –mtu val : Fragmente les paquets (en spécifiant éventuellement la MTU). -D decoy1,decoy2[,ME],... : Obscurci le scan avec des leurres. -S IP_Address : Usurpe l’adresse source. -e iface : Utilise l’interface réseau spécifiée. -g/–source-port portnum : Utilise le numéro de port comme source. Z.SMAHI Utilisation de NMAP
  • 35. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.3 ÉVASION PARE-FEU/IDS ET Mystification –data-length num : Ajoute des données au hasard aux paquets émis. –ip-options options : Envoi des paquets avec les options IP spécifiées. –ttl val : Spécifie le champ time-to-live IP. –spoof-mac adresse MAC, préfixe ou nom du fabriquant : Usurpe une adresse MAC. –badsum : Envoi des paquets TCP/UDP avec une somme de controle erronnée. Z.SMAHI Utilisation de NMAP
  • 36. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE) Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l’efficacité avec laquelle Nmap traite le réseau avec la souplesse d’un langage léger comme Lua, fournissant ainsi une infinité d’opportunités. Le but du NSE est de fournir à Nmap une infrastructure flexible afin d’étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Environ 350 scripts sont déjà disponibles. Z.SMAHI Utilisation de NMAP
  • 37. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE) Le cadre d’usage du NSE englobe : Détection de version évoluée (catégorie version) : Alors que Nmap propose déja son système de détection de Service et de Version qui est inégalé en termes d’efficacité et de couverture, cette puissance trouve sa limite lorsqu’il s’agit de services qui demandent des tests plus complexes. La version 2 du Protocole Skype par exemple peut être identifié en envoyant deux paquets de tests pour lesquels le système n’est pas prévu d’origine : un simple script NSE peut alors faire le travail et mettre ainsi à jour les informations sur le service tournant sur le port. Z.SMAHI Utilisation de NMAP
  • 38. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE) Détection de Malware (catégories malware et backdoor) : Que ce soit les attaquants ou les vers, ils laissent souvent des portes dérobées, par exemple sous la forme de serveurs SMTP écoutant sur des ports inhabituels, le plus souvent utilisés par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des accès à des données critiques aux crackers. Quelques lignes de code Lua peut aider à identifier facilement ces pièges. Détection de vulnérabilités (catégorie vulnerability) : Le NSE permet de détecter les risques allant par exemple des mots de passe par défaut sur Apache au test de capacité d’agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers. Z.SMAHI Utilisation de NMAP
  • 39. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE) Découverte du Réseau et Collecte d’Informations (catégories safe, intrusive et discovery) : En vous fournissant un langage de scripts et une API réseau asynchrone vraiment efficace d’une part et la collecte d’informations durant les étapes ultérieures du scan d’autre part, le NSE est concu pour écrire des programmes clients adaptés aux services en écoute sur la machine cible. Ces clients peuvent collecter des informations comme : liste des partages NFS/SMB/RPC disponibles, le nombre de canaux d’un réseau IRC ou les utilisateurs actuellement connectés. Z.SMAHI Utilisation de NMAP
  • 40. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE) Afin de refléter ces différents usages et pour simplifier le choix des scripts à employer, chaque script contient un champ qui l’associe a une ou plusieurs de ces catégories. Pour maintenir le lien entre scripts et catégories un fichier appelé script.db est installé avec les scripts distribués. Ainsi si par exemple vous voulez voir si une machine est infectée par un ver Nmap vous donne un script que vous pouvez facilement utiliser par la commande nmap –script=malware ip-cible afin d’analyser les résultats après coup.Les scripts de version sont systématiquement lancés de facon implicite lorsqu’un scan de scripts est invoqué. Le fichier script.db est lui même un script Lua et peut être mis à jour via l’option –script-updatedb. Z.SMAHI Utilisation de NMAP
  • 41. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE) Un script NSE est simplement un code Lua qui a (parmis quelques champs d’information comme le nom, l’identifiant et la catégorie) 2 fonctions : un test dans le cas où le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l’adresse IP, le nom de l’hôte et (si disponible) le système d’exploitation. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d’un scan de version. Par convention les scripts NSE ont une extension .nse. Z.SMAHI Utilisation de NMAP
  • 42. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.4 NMAP Scripting Engine (NSE) Toutefois vous n’avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l’avenir. Nmap donnera une mise en garde si un fichier a une autre extension. -sC : équivalent de –script=safe,intrusive –script=lua scripts : lua scripts est une liste de répertoires ou de scripts séparés par des virgules –script-args=n1=v1,[n2=v2,...] : passer des arguments aux scripts –script-trace : Montre toutes les données envoyées ou recues –script-updatedb : Met à jour la base de données des scripts. Seulement fait si -sC ou –script a été aussi donné. Z.SMAHI Utilisation de NMAP
  • 43. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.5 Options diverses TEMPORISATION ET PERFORMANCE : Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiez ’s’ (secondes), ’m’ (minutes), ou ’h’ (heures) à la valeur (e.g. 30m). -T[0-5] : Choisit une politique de temporisation (plus élevée, plus rapide). –min-hostgroup/max-hostgroup msec : Tailles des groupes d’hôtes à scanner en parallèle. –min-parallelism/max-parallelism msec : Parallélisation des paquets de tests (probes). –min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout msec : Spécifie le temps d’aller-retour des paquets de tests. Z.SMAHI Utilisation de NMAP
  • 44. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.5 Options diverses –min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout msec : Spécifie le temps d’aller-retour des paquets de tests. –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout time : Précise le round trip time des paquets de tests. –max-retries tries : Nombre de retransmissions des paquets de tests des scans de ports. –host-timeout msec : Délai d’expiration du scan d’un hôte. –scan-delay/–max_scan-delay msec : Ajuste le délai de retransmission entre deux paquets de tests. –scan-delay/–max-scan-delay time : Ajuste le delais entre les paquets de tests. Z.SMAHI Utilisation de NMAP
  • 45. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.5 Options diverses SORTIE: -oN/-oX/-oS/-oG file: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s|rIpt kIddi3 et Grepable, respectivement -oA basename: Sortie dans les trois formats majeurs en même temps -v: Rend Nmap plus verbeux (-vv pour plus d’effet) -d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu’à 9) --packet-trace: Affiche tous les paquets émis et reçus --iflist: Affiche les interfaces et les routes de l’hôte (pour débogage) --log-errors: Journalise les erreurs/alertes dans un fichier au format normal. Z.SMAHI Utilisation de NMAP
  • 46. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.5 Options diverses --append-output: Ajoute la sortie au fichier plutôt que de l’écraser. --resume filename: Reprend un scan interrompu. --stylesheet path/URL: Feuille de styles XSL pour transformer la sortie XML en HTML. --webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable. --no_stylesheet: Nmap n’associe pas la feuille de styles XSL à la sortie XML. Z.SMAHI Utilisation de NMAP
  • 47. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILSATION DE NMAP4.5 Options diverses DIVERS : -6 : Active le scan IPv6. -A : Active la détection du système d’exploitation et des versions. –datadir dirname : Spécifie un dossier pour les fichiers de données de Nmap. –send-eth/–send-ip : Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts. –privileged : Suppose que l’utilisateur est entièrement privilégié -V : Affiche le numéro de version. –unprivileged : Suppose que l’utilisateur n’a pas les privilèges d’usage des raw socket. -h : Affiche l’aide. Z.SMAHI Utilisation de NMAP
  • 48. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.6 Exemples Pratiques Scan typique : Exemple nmap -A -T4 scanme.nmap.org playgroun Scan avec Scripts : Exemple nmap -sT -A –script=smb-check-vulns -P0 192.168.33.130 Z.SMAHI Utilisation de NMAP
  • 49. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.6 Exemples Pratiques Scans utiles : Exemples nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80 Idle port scan : nmap -P0 -sl [PC zombie :port] [machine cible]. Exemple nmap -P0 -sI 10.8.98.240 :445 10.8.98.98 Z.SMAHI Utilisation de NMAP
  • 50. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diversesUTILISATION DE NMAP4.6 Exemples Pratiques Un scan typique avec nmap Z.SMAHI Utilisation de NMAP
  • 51. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens UtilesAnnexesA. Communauté de NMAP NMAP a une large communauté qui englobe ses développeurs, les designers de son GUI, ses testers, les rédacteurs de sa documentation et ses utilisteurs. Rejoindre la communauté de Nmap est trop facile, il vous suffira de s’inscrire à l’une des mailing list de nmap selon le type de votre contribution (développement, test, bug trackers, etc.). nmap-announce : pour les utilisateurs de nmap regroupe les annonces sur les nouveaux release de nmap : http://seclists.org/nmap-announce/ nmap-dev : un forum non-modéré technique pour la discussion sur les patches, les releases et les changements proposés et le partage des idées sur nmap : http://seclists.org/nmap-dev/ Z.SMAHI Utilisation de NMAP
  • 52. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens UtilesAnnexesA. Communauté de NMAP bugtraq : les bugs et les vulnérabilités sont en général annoncer ici : http://seclists.org/bugtraq/ fulldisclosure : un forum modéré regroupant les nouvels bugs et vulnérabilités signalés récemment avant d’etre passés au bugtraq : http://seclists.org/fulldisclosure/ pen-test : pour les professionnels de la sécurité informatique et le pentesting, cette mailing list englobe les techniques et les stratégies utiles pour chacun d’entre-nous en sécurité informatique et réseau : http://seclists.org/pen-test/ basics : à la différence de la liste précédente, ici meme les débutants de la sécurité informatique peuvent participer en posant leurs question : http://seclists.org/basics/ autres : d’autres mailing lists intéréssantes à y-s’inscrire : http://seclists.org/ Z.SMAHI Utilisation de NMAP
  • 53. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens UtilesAnnexesA. Communauté de NMAP Bugs de Nmap : Nmap n’est pas parfait, cependant vous pouvez aider à l’améliorer en envoyant les rapports de bogues ou même en écrivant des programmes de correction. Si vous arrivez à trouver un bug non déjà signalé avant ; envoyez un rapport de bug à dev@nmap.org. Veillez à inclure tout ce que vous avez appris au sujet de ce bogue ainsi que la version de Nmap concernée et le système d’exploitation que vous utilisez. Les patches de correction destinés à régler des bogues sont encore meilleurs que les rapports de bogues. Les instructions de base pour créer ces patches avec vos modifications sont disponibles sur http://www.insecure.org/nmap/data/HACKING ; et peuvent être envoyés à nmap-dev (recommandé) ou à Fyodor directement. Z.SMAHI Utilisation de NMAP
  • 54. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens UtilesAnnexesB. NMAP en cinéma Nmap est présent partout, meme dans les films, Hollywood a décidé de l’integrer dans toute sorte de films de Hacking donnant un effet realistique mieux que les animations 3D utilisées dans les anciens films. Nmap est apparu plusieurs fois , dans environ 12 films de Hollywood et une série télévisée Japonaise. Exemples Matrix Reloaded Dredd Bourne Ultimatum Die Hard 4 The Girl with the Dragon Tattoo Z.SMAHI Utilisation de NMAP
  • 55. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens UtilesAnnexesB. NMAP en cinéma Exemples The Listening Justice League : Doom Abduction Extracted 13 : Game of Death Battle Royale Broken Saints Khottabych Bloody Monday Z.SMAHI Utilisation de NMAP
  • 56. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens UtilesAnnexesB. NMAP en cinéma Le hacker Matthew Farrell utilise Nmap dans Die Hard 4. Z.SMAHI Utilisation de NMAP
  • 57. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens UtilesAnnexesC. Qulques Livres et Liens Utiles Gordon ’Fyodor’ Lyon. Nmap Networking Scanning. insecure.com, 2008. Nicholas March. Nmap cookbook the fat free guide to network scanning. nmapcookbook.com, 2010. Paulino Calderon Pale. Nmap 6 :Network Exploration and Security Auditing Cookbook. PACKT Publishing, Nov 2012. Angela Orebaugh, Becky Pinkard. Nmap In the entreprise : Your Guide to Network Scanning. Syngress Publishing, Inc, 2008. Z.SMAHI Utilisation de NMAP
  • 58. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens UtilesAnnexesC. Qulques Livres et Liens Utiles Eric Seagren, Wes Noonan. Secure Your Network for Free, Using NMAP, WIRESHARK, SNORT, NESSUS and MRTG. Syngress Publishing, Inc, 2007. La Documentation officielle de Nmap. http://nmap.org/book/ La Documentation officielle de Nmap Scripting Engine. http://nmap.org/nsedoc/ Conférence de Gordon Fyodor Lyon sur NSE. https://www.youtube.com/watch?v=gVJHCGfm-dI Z.SMAHI Utilisation de NMAP

×