Syntaxe de base des commandes Nmap

CybersecurityCybersecurityBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire (lab), nous allons explorer la syntaxe de base des commandes de Nmap, un puissant outil de découverte de réseau et d'audit de sécurité. Nmap est largement utilisé par les administrateurs systèmes et les professionnels de la sécurité pour scanner les réseaux, détecter les ports ouverts et identifier les vulnérabilités potentielles.

Notre scénario se déroule en l'an 2145 au Luna Gateway Spaceport, le plus grand et le plus important port spatial de la lune. En tant que chef de l'équipe de cybersécurité, votre mission est d'assurer la sécurité de l'infrastructure réseau du port spatial contre les menaces potentielles. Des rapports récents indiquent une augmentation des activités réseau suspectes, et vous soupçonnez que des hackers pourraient essayer d'infiltrer les systèmes du port spatial.

À la fin de ce laboratoire (lab), vous aurez acquis une expérience pratique dans l'utilisation de Nmap pour effectuer des reconnaissances réseau essentielles, une compétence cruciale pour sécuriser toute infrastructure réseau, y compris celle de notre port spatial futuriste.

Comprendre Nmap et vérifier l'installation

Nmap, acronyme de Network Mapper, est un outil open-source utilisé pour découvrir les hôtes et les services sur un réseau informatique. Dans notre contexte futuriste, c'est un atout inestimable pour maintenir la sécurité de l'infrastructure réseau complexe du Luna Gateway Spaceport.

Commençons par vérifier que Nmap est installé sur notre système :

  1. Ouvrez une fenêtre de terminal. Dans l'environnement LabEx, le terminal devrait déjà être ouvert et positionné dans le répertoire /home/labex/project.

  2. Exécutez la commande suivante pour vérifier la version de Nmap installée :

    nmap --version

    Cette commande affichera des informations sur la version de Nmap installée.

  3. Prenez un moment pour examiner la sortie. Vous devriez voir des détails sur la version de Nmap, les détails de compilation et d'autres informations pertinentes.

Configurer un service de test

Pour pratiquer l'utilisation de Nmap, nous avons besoin d'une cible à scanner. Nous allons configurer un simple service réseau sur votre machine locale en utilisant un outil appelé netcat (nc).

  1. Tout d'abord, vérifions que netcat est installé :

    nc -h

    Cette commande devrait afficher l'information d'aide pour netcat.

  2. Maintenant, ouvrez une nouvelle fenêtre de terminal. Vous pouvez le faire en cliquant avec le bouton droit dans la zone du terminal et en sélectionnant "New Terminal" ou en utilisant le raccourci clavier (généralement Ctrl+Shift+T).

  3. Dans cette nouvelle fenêtre de terminal, exécutez la commande suivante pour démarrer un simple service réseau qui restera ouvert :

    while true; do nc -n -lvp 7777; done

    Cette commande crée une boucle qui redémarrera netcat chaque fois qu'une connexion se ferme. Vous devriez voir une sortie indiquant que netcat écoute sur le port 7777.

  4. Gardez cette fenêtre de terminal ouverte. Nous l'utiliserons pour observer les connexions entrantes lorsque nous scannerons avec Nmap dans les étapes suivantes.

Effectuer un scan Nmap de base

Maintenant que nous avons un service en cours d'exécution, utilisons Nmap pour le découvrir. Nous allons effectuer un scan de base de l'hôte local (localhost) pour trouver le service que nous venons de configurer.

  1. Revenez à votre fenêtre de terminal d'origine (pas celle qui exécute netcat).

  2. Exécutez la commande Nmap suivante :

    nmap -v -p 7777 localhost

    Décortiquons cette commande :

    • nmap : La commande de base pour exécuter Nmap
    • -v : Active la sortie détaillée (verbose), nous donnant plus de détails sur le scan
    • -p 7777 : Indique à Nmap de scanner uniquement le port 7777
    • localhost : La cible à scanner (dans ce cas, votre propre machine)
  3. Observez la sortie. Vous devriez voir quelque chose de similaire à ceci :

    Starting Nmap ( http://nmap.org )
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000040s latency).
    PORT     STATE SERVICE
    7777/tcp open  cbt

    Cette sortie nous indique que le port 7777 est ouvert sur l'hôte local.

  4. Sauvegardons cette sortie dans un fichier pour un usage ultérieur. Exécutez à nouveau la commande avec redirection de sortie :

    nmap -v -p 7777 localhost > /home/labex/project/nmap_scan_output.txt

    Cette commande effectue le même scan mais enregistre la sortie dans un fichier nommé nmap_scan_output.txt dans le répertoire /home/labex/project.

  5. Vous pouvez afficher le contenu de ce fichier en utilisant la commande cat :

    cat /home/labex/project/nmap_scan_output.txt
  6. Vérifiez le terminal de netcat. Vous devriez voir que Nmap a tenté de se connecter au service. Netcat aura fermé et rouvert en raison de notre boucle, garantissant que le service reste disponible pour de futurs scans.

Explorer la sortie de Nmap

Maintenant que nous avons effectué un scan de base, approfondissons notre compréhension de la sortie de Nmap.

  1. Ouvrez le fichier de sortie du scan Nmap :

    nano /home/labex/project/nmap_scan_output.txt

    Cela ouvre le fichier dans l'éditeur de texte nano.

  2. Examinez le contenu du fichier. Vous devriez voir plusieurs sections :

    • Rapport de scan Nmap : Cela montre la cible du scan (l'hôte local, localhost, dans notre cas).
    • État de l'hôte : Indique si l'hôte est actif et sa latence.
    • Table des ports : Affiche l'état du ou des ports scannés et le service que Nmap pense être peut - être en cours d'exécution sur ce port.
  3. Notez que Nmap identifie le service sur le port 7777 comme "cbt". C'est la meilleure supposition de Nmap basée sur les attributions de ports courantes, mais ce n'est pas toujours précis, surtout pour les ports non standard comme le 7777.

  4. Quittez nano en appuyant sur Ctrl+X.

  5. Essayons un scan un peu plus complet. Exécutez la commande suivante :

    nmap -v -p 7777 -sV localhost > /home/labex/project/nmap_service_scan.txt

    Le flag -sV indique à Nmap de sonder les ports ouverts pour déterminer les informations sur le service/la version.

  6. Affichez le contenu de ce nouveau fichier :

    cat /home/labex/project/nmap_service_scan.txt

    Vous devriez voir des informations supplémentaires sur le port 7777. Même si Nmap ne peut pas déterminer le service exact, il fournira une sortie plus détaillée par rapport au scan de base.

  7. Recherchez des lignes telles que :

    PORT     STATE SERVICE VERSION
    7777/tcp open  cbt?

    Cela indique que Nmap a détecté le port ouvert mais n'a pas pu identifier définitivement le service. Le point d'interrogation après "cbt" suggère que Nmap n'est pas certain de cette classification.

Effectuer un scan sur l'ensemble du réseau

Dans un scénario réel au Luna Gateway Spaceport, vous devriez scanner plusieurs hôtes sur le réseau. Simulons cela en scannant une plage d'adresses IP.

  1. Tout d'abord, découvrons notre adresse IP. Exécutez la commande suivante :

    ip addr show | grep inet

    Recherchez une adresse IP commençant par 192.168 ou 10. (par exemple, 192.168.1.5).

  2. Maintenant, scannons une plage d'adresses IP autour de la nôtre. Si votre adresse IP est 192.168.1.5, vous pouvez scanner 192.168.1.1 - 10. Remplacez la plage d'adresses IP dans la commande suivante par une qui inclut votre adresse IP :

    sudo nmap -v -p 7777 192.168.1.1-10 > /home/labex/project/network_scan.txt

    Cette commande scanne les 10 premières adresses IP du réseau 192.168.1.0 pour le port 7777.

  3. Affichez les résultats du scan :

    cat /home/labex/project/network_scan.txt

    Vous devriez voir une liste d'adresses IP, avec des informations sur le port 7777 pour chacune d'elles.

  4. Dans un scénario réel, ce type de scan vous aiderait à identifier tous les appareils sur le réseau avec un port particulier ouvert, ce qui pourrait être crucial pour maintenir la sécurité du réseau du Luna Gateway Spaceport.

Résumé

Dans ce laboratoire, nous avons exploré la syntaxe de base des commandes Nmap dans le contexte de la sécurisation de l'infrastructure réseau du Luna Gateway Spaceport. Nous avons commencé par vérifier l'installation de Nmap et par configurer un service de test en utilisant netcat. Nous avons ensuite effectué des scans de base sur l'hôte local (localhost), apprenant ainsi à interpréter la sortie de Nmap et à la sauvegarder dans des fichiers pour une analyse plus approfondie.

Nous sommes passés à des techniques plus avancées, telles que la détection de la version des services, qui fournit des informations précieuses sur les services en cours d'exécution sur les ports ouverts. Enfin, nous avons simulé un scan sur l'ensemble du réseau, démontrant comment Nmap peut être utilisé pour examiner plusieurs hôtes dans un environnement réseau.

Ces compétences constituent la base de la reconnaissance réseau et de l'audit de sécurité. Dans le contexte de notre futuristique espaceport, de telles capacités sont cruciales pour identifier les vulnérabilités potentielles, les services non autorisés ou les systèmes mal configurés qui pourraient présenter un risque pour les opérations de l'espaceport.

N'oubliez pas que, bien que Nmap soit un outil puissant pour la découverte réseau et l'évaluation de la sécurité, il doit être utilisé de manière responsable et uniquement sur les réseaux et les systèmes pour lesquels vous avez l'autorisation de scanner. Dans un scénario réel, un scan non autorisé pourrait être perçu comme une attaque potentielle et pourrait avoir des conséquences légales.

Au fur et à mesure que vous continuerez à explorer et à apprendre, réfléchissez à la manière dont ces techniques de base de Nmap pourraient être élargies et combinées avec d'autres outils de cybersécurité pour créer une stratégie de sécurité complète pour des environnements complexes et critiques pour la mission, comme le Luna Gateway Spaceport. La sécurité des voyages et des échanges interplanétaires pourrait un jour dépendre des compétences que vous développez aujourd'hui!