Exécutez un scan SYN avec nmap -sS 192.168.1.1
Dans cette étape, vous allez apprendre à effectuer un scan SYN (également connu sous le nom de "scan semi - ouvert") à l'aide de Nmap. Un scan SYN est une technique plus discrète qu'un scan TCP connect car il ne termine pas la totalité de la main - shake TCP en trois étapes.
Voici comment fonctionne un scan SYN :
- SYN (Synchronize) : Le scanner envoie un paquet SYN à la cible.
- SYN/ACK (Synchronize/Acknowledge) : Si le port est ouvert, la cible répond avec un paquet SYN/ACK.
- RST (Reset) : Au lieu d'envoyer un ACK pour terminer la connexion, le scanner envoie un paquet RST pour interrompre brutalement la connexion.
Étant donné que la connexion TCP complète n'est jamais établie, les scans SYN sont moins susceptibles d'être enregistrés par le système cible comparativement aux scans TCP connect. Cependant, les scans SYN nécessitent généralement des privilèges root pour créer des paquets bruts.
L'option -sS
de Nmap effectue un scan SYN.
Maintenant, effectuons un scan SYN sur 192.168.1.1
. Notez : Cette adresse IP est probablement une adresse IP privée sur un réseau local. Assurez - vous d'avoir la permission de scanner cette adresse. Dans un scénario réel, scanner un réseau sans autorisation est illégal. Dans le cadre de ce laboratoire, nous supposerons que cette adresse IP représente une cible sûre dans votre environnement de test. Si vous n'avez pas de dispositif à cette adresse, le scan montrera probablement tous les ports comme filtrés.
-
Ouvrez le terminal Xfce.
-
Exécutez la commande suivante :
sudo nmap -sS 192.168.1.1
Cette commande indique à Nmap d'effectuer un scan SYN (-sS
) sur l'adresse IP 192.168.1.1
. Vous devrez saisir votre mot de passe. Étant donné que l'utilisateur labex
a des privilèges sudo
sans mot de passe, appuyez simplement sur Entrée
.
- Observez la sortie. La sortie variera selon le système cible. Elle pourrait ressembler à ceci :
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp closed https
Nmap done: 1 IP address (1 host up) scanned in 2.58 seconds
La sortie montre les ports qui sont ouverts, fermés ou filtrés sur le système cible. La colonne STATE
indique l'état de chaque port. open
signifie que Nmap a reçu un paquet SYN/ACK en réponse à son paquet SYN. closed
signifie que Nmap a reçu un paquet RST. filtered
signifie que Nmap n'a pas pu déterminer si le port est ouvert ou fermé car un filtrage réseau empêche Nmap d'atteindre le port.