Nmap est un scanner de ports open source qui
permet l’exploration réseau et obtenir desinformations sur le système d’exploitation d’un ordinateur distant, ce logiciel est de plus en plus utilise par les administrateurs réseaux car l’audit des résultats de Nmap fournit des indications bien précise d’un réseau. Il est disponible sous Linux, Windows et Mac OS.
Dans cet article nous allons décrire le fonctionnement de base de Nmap sous linux Backtrack 5 et définir les points faibles de vos serveurs ou machines pour éviter des attaques Imprévu.
Utilisation :
Identifier le système d’exploitation d’une machine distante1 | nmap -O 127.0.0.1 |
1 | nmap -O --osscan-guess 127.0.0.1 |
Si vous souhaitez identifier toutes les machines présentes sur votre réseau.
1 | nmap -sP 192.168.0.0/10 |
Un scan de ports vous permet de voir comment votre machine est vue depuis l’extérieur, quels sont les services qui sont accessibles. Par contre un scan de ports permet un pirate informatique de voir les services qui tournent à distance afin de trouver une faille sur l’un de ces services et comme ça il pourra allé plus loin dans l’attaque.
1 | nmap 127.0.0.1 |
| nmap –p 80 127.0.0.1 | | |
Usurper l’adresse MAC
L’usurpation d’adresse MAC est le changement d’une adresse MAC afin qu’elle ressemble à celle d’une autre carte réseau. Cette technique est appelée « MAC Spoofing »
1 | nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1 |
2 | nmap --spoof-mac Cisco 127.0.0.1 |
1 | nmap –sS 80 127.0.0.1 |
1 | nmap –sP 80 127.0.0.1 |
Le scan par rebond FTP (FTP Bounce) est assuré par l’option -b, il permet de demander à un serveur FTP de scanner les ports à votre place. Cette technique est un peu vieille mais il est encore possible de trouver des serveurs FTP vulnérables.
Dans mon cas je passe par mon serveur ftp local qui a pour adresse 127.0.0.1 pour scanner une plage d’adresses ip :
1 | nmap -b 127.0.0.1 192.168.0,.0-255 |
C’est pour ça je vous encourage vivement à tester Nmap sur votre réseau afin de vérifier que vos machines ne présentent aucune faille exploitable.
| | | | | | | | | | | | | | |
No comments:
Post a Comment