Exécution d'une numérisation de ports courante avec Nmap
Maintenant que vous avez une compréhension de base de Nmap et de ses capacités, explorons comment effectuer une numérisation de ports courante à l'aide de cet outil puissant.
Exécution d'une numérisation TCP Connect
L'une des techniques de numérisation de ports les plus basiques et les plus utilisées est la numérisation TCP Connect. Cette numérisation tente d'effectuer une poignée de main TCP à trois voies complète sur chaque port cible, ce qui peut fournir des informations précieuses sur les services exécutés sur le système cible.
Pour effectuer une numérisation TCP Connect à l'aide de Nmap, vous pouvez utiliser la commande suivante :
sudo nmap -sT -p- <target_ip_address>
Voici une décomposition de la commande :
sudo
: Exécute la commande Nmap avec des privilèges élevés, ce qui peut être nécessaire pour accéder à certaines interfaces réseau.
nmap
: Invoque l'outil Nmap.
-sT
: Spécifie la technique de numérisation TCP Connect.
-p-
: Numérise tous les 65 535 ports TCP sur le système cible.
<target_ip_address>
: Remplacez ceci par l'adresse IP ou le nom d'hôte du système cible que vous souhaitez scanner.
Analyse des résultats de la numérisation
Après avoir exécuté la numérisation TCP Connect, Nmap fournira des informations détaillées sur les ports ouverts et les services associés sur le système cible. Ces informations peuvent être utilisées pour identifier les points d'entrée potentiels ou les vulnérabilités qui doivent être corrigées.
La sortie Nmap comprendra généralement les informations suivantes :
- Liste des ports ouverts et des services exécutés sur ces ports
- Détection du système d'exploitation et de sa version (le cas échéant)
- Informations sur le temps d'exécution et les performances de la numérisation
Vous pouvez personnaliser davantage la commande Nmap pour recueillir des informations supplémentaires, telles que la détection de la version du service, la détection du système d'exploitation ou la numérisation des vulnérabilités basée sur des scripts.
sequenceDiagram
participant Attaquant
participant Nmap
participant Cible
Attaquant->>Nmap: Exécuter la numérisation TCP Connect
Nmap->>Cible: Tentative de poignée de main TCP sur chaque port
Cible->>Nmap: Répondre avec les ports ouverts/fermés
Nmap->>Attaquant: Afficher les résultats de la numérisation
Port |
Service |
Version |
22 |
SSH |
OpenSSH 8.2p1 |
80 |
HTTP |
Apache 2.4.41 |
443 |
HTTPS |
Apache 2.4.41 |
3306 |
MySQL |
5.7.29 |
N'oubliez pas qu'effectuer des numérisations de ports sans autorisation explicite peut être considéré comme contraire à l'éthique ou même illégal dans certains cas. Assurez-vous d'avoir l'autorisation nécessaire et de respecter toutes les lois et réglementations applicables lors de toute activité de cybersécurité.