Gardien des secrets numériques

CybersecurityCybersecurityBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans un royaume lointain au-delà du monde numérique moderne, au cœur des terres anciennes d'Orient, se trouve un temple d'une importance historique sans précédent. Ce temple, enveloppé de mystère et de légendes ancestrales, est protégé par un gardien immémorial. Connue seulement sous le nom de Le Gardien, la tâche de ce gardien dépasse la simple protection physique ; il est le dépositaire des connaissances et des secrets anciens. Cependant, son dernier défi dépasse le monde physique. À une époque où les menaces ne brandissent plus seulement des épées mais maîtrisent la technologie numérique, Le Gardien doit évoluer, apprenant les arts de la défense numérique pour protéger les secrets du temple contre les envahisseurs cybernétiques.

En utilisant le temple comme toile de fond, votre mission, en tant qu'apprenti de Le Gardien, est de maîtriser l'art arcanique de la détection du système d'exploitation et de la version avec Nmap. Grâce à cette compétence, vous apprendrez à identifier les systèmes d'exploitation et les versions des appareils qui se connectent au réseau du temple, vous permettant ainsi de détecter les menaces potentielles et de sécuriser la forteresse numérique du temple.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL cybersecurity(("Cybersecurity")) -.-> cybersecurity/NmapGroup(["Nmap"]) nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) cybersecurity/NmapGroup -.-> cybersecurity/nmap_installation("Nmap Installation and Setup") cybersecurity/NmapGroup -.-> cybersecurity/nmap_port_scanning("Nmap Port Scanning Methods") cybersecurity/NmapGroup -.-> cybersecurity/nmap_target_specification("Nmap Target Specification") cybersecurity/NmapGroup -.-> cybersecurity/nmap_os_version_detection("Nmap OS and Version Detection") nmap/NmapGroup -.-> nmap/installation("Installation and Setup") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/os_version_detection("OS and Version Detection") subgraph Lab Skills cybersecurity/nmap_installation -.-> lab-415925{{"Gardien des secrets numériques"}} cybersecurity/nmap_port_scanning -.-> lab-415925{{"Gardien des secrets numériques"}} cybersecurity/nmap_target_specification -.-> lab-415925{{"Gardien des secrets numériques"}} cybersecurity/nmap_os_version_detection -.-> lab-415925{{"Gardien des secrets numériques"}} nmap/installation -.-> lab-415925{{"Gardien des secrets numériques"}} nmap/port_scanning -.-> lab-415925{{"Gardien des secrets numériques"}} nmap/target_specification -.-> lab-415925{{"Gardien des secrets numériques"}} nmap/os_version_detection -.-> lab-415925{{"Gardien des secrets numériques"}} end

Configuration de votre environnement

Dans cette étape, nous allons configurer notre environnement local pour simuler le scan d'un serveur cible, représentant un intrus numérique. Cela servira de base sur laquelle vous perfectionnerez vos compétences dans l'utilisation de Nmap pour la détection du système d'exploitation et de la version.

Tout d'abord, ouvrez un terminal et assurez-vous de travailler dans le bon répertoire :

cd /home/labex/project

Ensuite, nous allons simuler un serveur sur votre réseau local.

Configurez un serveur simple sur le port 4444 en utilisant l'utilitaire netcat. Ce serveur écoutera les connexions entrantes sur le port 4444. Exécutez la commande suivante :

sudo sh -c 'echo "nameserver 8.8.8.8" > /etc/resolv.conf'
nc -lvp 4444 -k

Le flag -k permet à netcat de continuer à écouter les connexions entrantes après la fermeture de la première connexion. Cela est utile pour simuler un service persistant.

Laissez ce terminal ouvert, car il agira comme le serveur cible pour nos scans Nmap.

Détection de base du système d'exploitation et de la version

Dans cette étape, nous allons utiliser Nmap pour effectuer une détection du système d'exploitation et de la version sur un serveur cible. Cela vous aidera à comprendre l'importance d'identifier le système d'exploitation et les versions de logiciels exécutés sur un système cible.

Maintenant, avec le serveur en cours d'exécution, nous sommes prêts à effectuer notre premier scan en utilisant Nmap. Ouvrez une nouvelle fenêtre de terminal et accédez à votre répertoire de projet :

cd /home/labex/project

Cette commande tentera de déterminer le système d'exploitation de l'hôte exécuté sur le port 4444 de localhost :

sudo nmap -O localhost -p 4444 > /home/labex/project/nmap_os_detection.txt

L'option -O indique à Nmap d'essayer d'identifier le système d'exploitation de la cible.

Vérifiez le fichier nmap_os_detection.txt pour afficher les résultats du scan.

cat /home/labex/project/nmap_os_detection.txt

Ce fichier contiendra des informations sur le système d'exploitation et la version détectés par Nmap.

Starting Nmap 7.80 ( https://nmap.org ) at 2024-07-02 15:08 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000024s latency).
Other addresses for localhost (not scanned): ::1

PORT     STATE SERVICE
4444/tcp open  krb524
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 1.57 seconds

Résumé

Dans ce laboratoire (lab), vous avez appris à utiliser Nmap pour effectuer une détection du système d'exploitation et de la version sur un serveur cible. Il s'agit d'une compétence essentielle pour les professionnels de la cybersécurité, car elle permet d'identifier le système d'exploitation et les versions de logiciels exécutés sur un système cible.