Introduction
Dans ce laboratoire, vous allez apprendre à exécuter un balayage Null TCP dans Nmap. Le laboratoire couvre divers aspects du balayage Null, notamment l'exécution d'un balayage Null de base sur une adresse IP spécifique, le balayage d'une plage de ports définie, l'ajout de verbeux au balayage, la sauvegarde des résultats du balayage, la comparaison des balayages Null avec des balayages SYN et l'examen des résultats dans le terminal Xfce.
Les balayages Null, où tous les drapeaux TCP sont définis à zéro, peuvent aider à déterminer l'état des ports, mais ils ne sont pas toujours fiables en raison de certains pare - feux ou de systèmes qui rejetent les paquets sans drapeaux. Grâce à une série de commandes Nmap, vous obtiendrez une expérience pratique avec différentes opérations de balayage Null.
Exécutez un balayage Null avec nmap -sN 192.168.1.1
Dans cette étape, nous allons effectuer un balayage Null à l'aide de Nmap. Un balayage Null est un type de balayage TCP où tous les drapeaux TCP sont définis à zéro. Cela signifie que aucun drapeau (SYN, ACK, RST, FIN, URG, PSH) n'est défini dans l'en - tête TCP. La réponse à un balayage Null peut aider à déterminer l'état d'un port.
Voici un bref aperçu de fonctionnement des balayages Null :
- Balayage Null : Envoie un paquet TCP sans drapeaux définis.
- Port ouvert ou filtré : Si le port est ouvert ou filtré, il n'y a pas de réponse.
- Port fermé : Si le port est fermé, l'hôte cible devrait répondre avec un paquet RST (réinitialisation).
Il est important de noter que les balayages Null ne sont pas toujours fiables, car certains pare - feux ou systèmes peuvent rejeter les paquets sans drapeaux définis.
Exécutons un balayage Null contre l'adresse IP 192.168.1.1. Ouvrez votre terminal Xfce et exécutez la commande suivante :
sudo nmap -sN 192.168.1.1
Cette commande indique à Nmap d'effectuer un balayage Null (-sN) contre l'adresse IP cible 192.168.1.1. Vous devrez avoir les privilèges sudo pour exécuter Nmap.
La sortie montrera l'état des ports sur la machine cible. Étant donné que les balayages Null ne fournissent souvent pas de réponses définitives, vous pouvez voir des ports listés comme open|filtered ou closed.
Sortie exemple (la sortie réelle variera selon la cible) :
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
All 1000 scanned ports on 192.168.1.1 are filtered
Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds
Dans cet exemple, les 1000 ports balayés sont tous rapportés comme filtrés. Cela signifie que Nmap n'a pas pu déterminer si les ports sont ouverts ou fermés en raison de règles de pare - feu ou d'autres configurations réseau.
Balayez une plage de ports avec nmap -sN -p 1-100 127.0.0.1
Dans cette étape, nous allons étendre notre utilisation du balayage Null en spécifiant une plage de ports à balayer. Cela nous permet de concentrer notre balayage sur les ports d'intérêt spécifiques, plutôt que de balayer les 1000 ports par défaut. Nous allons balayer les ports 1 à 100 sur l'hôte local (127.0.0.1).
L'option -p dans Nmap vous permet de spécifier la plage de ports. La syntaxe est -p <start_port>-<end_port>. Dans notre cas, nous utiliserons -p 1-100 pour balayer les ports 1 à 100.
Ouvrez votre terminal Xfce et exécutez la commande suivante :
sudo nmap -sN -p 1-100 127.0.0.1
Cette commande indique à Nmap d'effectuer un balayage Null (-sN) sur les ports 1 à 100 (-p 1-100) de l'hôte local (127.0.0.1). Rappelez - vous que vous avez besoin des privilèges sudo pour exécuter Nmap.
La sortie montrera l'état des ports 1-100 sur la machine cible. Comme avec le précédent balayage Null, les résultats peuvent ne pas être définitifs, et vous pouvez voir des ports listés comme open|filtered ou closed.
Sortie exemple (la sortie réelle variera) :
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 99 filtered ports
PORT STATE SERVICE
7/tcp closed echo
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
Dans cet exemple, le port 7 (echo) est rapporté comme fermé, et les 99 autres ports sont filtrés. Cela indique que l'hôte cible a répondu avec un paquet RST pour le port 7, tandis que les autres ports n'ont pas répondu ou que leurs réponses ont été bloquées par un pare - feu.
Ajoutez la verbeosité avec nmap -v -sN 192.168.1.1
Dans cette étape, nous allons ajouter un détaillement à notre balayage Null. Le détaillement dans Nmap fournit des informations plus détaillées sur le processus de balayage, ce qui peut être utile pour comprendre ce que fait Nmap et pour résoudre tout problème éventuel.
L'option -v dans Nmap augmente le niveau de détaillement. Vous pouvez utiliser -v plusieurs fois (par exemple, -vv) pour augmenter encore le détaillement. Pour cette étape, nous utiliserons un seul -v.
Ouvrez votre terminal Xfce et exécutez la commande suivante :
sudo nmap -v -sN 192.168.1.1
Cette commande indique à Nmap d'effectuer un balayage Null (-sN) contre l'adresse IP cible 192.168.1.1, avec un détaillement accru (-v). Vous devrez avoir les privilèges sudo pour exécuter Nmap.
La sortie sera plus détaillée que le précédent balayage Null. Vous verrez des informations sur la progression du balayage, les ports qui sont balayés et tout message d'erreur ou d'avertissement qui se produit.
Sortie exemple (la sortie réelle variera selon la cible) :
Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Null scan for 192.168.1.1
Scanning 192.168.1.1 [1000 ports]
Completed Null scan for 192.168.1.1
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
All 1000 scanned ports on 192.168.1.1 are filtered
Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds
Remarquez les lignes supplémentaires dans la sortie, telles que "NSE: Loaded 0 scripts for scanning.", "Initiating Null scan for 192.168.1.1", "Scanning 192.168.1.1 [1000 ports]" et "Completed Null scan for 192.168.1.1". Ces lignes donnent plus de renseignements sur le processus de balayage.
Enregistrez les résultats du balayage Null avec nmap -sN -oN null.txt 127.0.0.1
Dans cette étape, nous allons enregistrer les résultats de notre balayage Null dans un fichier. Cela est utile pour une analyse ultérieure ou pour documenter vos découvertes. Nmap propose plusieurs options pour enregistrer les résultats du balayage dans différents formats. Nous utiliserons l'option -oN, qui enregistre les résultats dans un format normal, lisible par l'homme.
L'option -oN prend un nom de fichier en argument. Dans notre cas, nous enregistrerons les résultats dans un fichier nommé null.txt dans le répertoire ~/project.
Ouvrez votre terminal Xfce et exécutez la commande suivante :
sudo nmap -sN -oN null.txt 127.0.0.1
Cette commande indique à Nmap d'effectuer un balayage Null (-sN) contre l'hôte local (127.0.0.1) et d'enregistrer les résultats dans un format normal (-oN) dans le fichier null.txt. Vous devrez avoir les privilèges sudo pour exécuter Nmap.
Une fois le balayage terminé, vous pouvez afficher le contenu du fichier null.txt à l'aide de la commande cat ou d'un éditeur de texte tel que nano.
cat null.txt
Sortie exemple (la sortie réelle variera) :
## Nmap 7.80 scan initiated Mon Oct 26 14:35:00 2020
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered
## Nmap done at Mon Oct 26 14:35:03 2020 -- 1 IP address (1 host up) scanned in 3.21 seconds
Vous pouvez également ouvrir le fichier avec nano :
nano null.txt
Cela ouvrira le fichier null.txt dans l'éditeur de texte nano, vous permettant de voir et d'éditer le contenu.
Comparez le balayage Null avec le balayage SYN dans le terminal Xfce
Dans cette étape, nous allons comparer les résultats d'un balayage Null avec ceux d'un balayage SYN. Cela vous aidera à comprendre les différences entre ces deux types de balayage et comment ils peuvent être utilisés pour recueillir des informations différentes sur une cible.
Un balayage SYN (également appelé balayage semi-ouvert) est un balayage plus discrètement que ne complète pas la mainmise TCP. Il envoie un paquet SYN à la cible, et si la cible répond avec un SYN/ACK, cela indique que le port est ouvert. Nmap envoie ensuite un paquet RST pour fermer la connexion.
Un balayage Null, en revanche, envoie un paquet TCP sans drapeaux définis. La réponse de la cible peut indiquer si le port est ouvert, fermé ou filtré, selon le système d'exploitation de la cible et la configuration du pare-feu.
Tout d'abord, effectuons un balayage SYN contre l'hôte local (127.0.0.1) et enregistrons les résultats dans un fichier nommé syn.txt.
Ouvrez votre terminal Xfce et exécutez la commande suivante :
sudo nmap -sS -oN syn.txt 127.0.0.1
Cette commande indique à Nmap d'effectuer un balayage SYN (-sS) contre l'hôte local (127.0.0.1) et d'enregistrer les résultats dans un format normal (-oN) dans le fichier syn.txt. Vous devrez avoir les privilèges sudo pour exécuter Nmap.
Maintenant, comparons le contenu de null.txt (que nous avons créé dans l'étape précédente) avec le contenu de syn.txt. Vous pouvez utiliser la commande diff pour comparer les deux fichiers :
diff null.txt syn.txt
La commande diff vous montrera les différences entre les deux fichiers. Vous pouvez également utiliser un éditeur de texte tel que nano pour ouvrir les deux fichiers et les comparer côte à côte.
nano null.txt syn.txt
Examinez la sortie des deux balayages. Vous pourriez remarquer que le balayage SYN est plus susceptible d'identifier les ports ouverts que le balayage Null, surtout si le système cible est configuré pour rejeter les paquets sans drapeaux définis. Les balayages Null sont souvent utilisés pour tenter de contourner les pare-feu ou les systèmes de détection d'intrusions, mais ils ne sont pas toujours fiables.
La différence clé est que le balayage SYN tente d'établir une connexion, tandis que le balayage Null envoie un paquet sans drapeaux définis, en se fiant à la réponse de la cible pour inférer l'état du port.
Revoyez les résultats dans le terminal Xfce
Dans cette étape, nous allons vérifier les résultats des balayages Null et SYN que nous avons effectués dans les étapes précédentes. Cela consiste à examiner les fichiers de sortie (null.txt et syn.txt) et à interpréter les informations qu'ils contiennent.
Ouvrez votre terminal Xfce et utilisez la commande cat ou l'éditeur nano pour afficher le contenu des deux fichiers.
cat null.txt
cat syn.txt
Ou, en utilisant nano :
nano null.txt
nano syn.txt
Lorsque vous vérifiez les résultats, prenez en compte les points suivants :
- Statut de l'hôte : Vérifiez si l'hôte cible est signalé comme "actif" ou "inactif". Si l'hôte est inactif, Nmap peut ne pas être en mesure de recueillir beaucoup d'informations.
- Statut des ports : Recherchez le statut de chaque port. Les statuts de port courants sont "ouvert", "fermé" et "filtré".
- Ouvert : Indique que le port est en écoute pour les connexions.
- Fermé : Indique que le port n'est pas en écoute pour les connexions.
- Filtré : Indique qu'un pare-feu ou un autre dispositif de réseau bloque l'accès au port, rendant difficile de déterminer son statut.
- Différences entre les balayages Null et SYN : Comparez les résultats des deux balayages. Un des balayages a-t-il identifié plus de ports ouverts que l'autre? Y avait-il des ports signalés comme "filtrés" par un balayage et "fermés" par l'autre?
Par exemple, null.txt peut montrer tous les ports comme filtrés :
## Nmap 7.80 scan initiated Mon Oct 26 14:35:00 2020
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered
## Nmap done at Mon Oct 26 14:35:03 2020 -- 1 IP address (1 host up) scanned in 3.21 seconds
Alors que syn.txt peut montrer certains ports comme ouverts :
## Nmap 7.80 scan initiated Mon Oct 26 14:36:00 2020
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
PORT STATE SERVICE
22/tcp open ssh
25/tcp closed smtp
80/tcp open http
111/tcp open rpcbind
...
## Nmap done at Mon Oct 26 14:36:03 2020 -- 1 IP address (1 host up) scanned in 3.21 seconds
En comparant les résultats de différents types de balayage, vous pouvez acquérir une compréhension plus complète de la posture de sécurité du système cible. Rappelez-vous que l'exactitude des résultats peut être affectée par divers facteurs, tels que les pare-feu, les systèmes de détection d'intrusions et la configuration du système d'exploitation de la cible.
Résumé
Dans ce laboratoire, les participants ont appris à exécuter un balayage TCP Null à l'aide de Nmap. Ils ont commencé par exécuter un balayage Null contre l'adresse IP 192.168.1.1 avec la commande sudo nmap -sN 192.168.1.1, comprenant qu'un balayage Null met tous les drapeaux TCP à zéro et que la réponse peut aider à déterminer les états des ports. Ils ont également appris à balayer une plage de ports spécifique (1 - 100) sur 127.0.0.1, à ajouter de la verbeux au balayage, à enregistrer les résultats dans un fichier, à comparer les balayages Null avec les balayages SYN et à examiner les résultats dans le terminal Xfce. Il a été noté que les balayages Null ne sont pas toujours fiables en raison de certains pare-feu ou de systèmes qui rejetent les paquets sans drapeaux définis.



