Comment effectuer un scan de ports TCP sur Metasploitable2 avec Nmap sous Kali Linux

NmapBeginner
Pratiquer maintenant

Introduction

Dans ce tutoriel de cybersécurité, nous explorerons le processus de numérisation des ports TCP sur la machine virtuelle Metasploitable2 à l'aide de l'outil Nmap dans Kali Linux. Cet exercice pratique vous aidera à comprendre les bases de la numérisation de réseau et son rôle dans le domaine de la cybersécurité et des tests de pénétration.

Introduction à la Cybersécurité et aux Tests de Pénétration

La cybersécurité est la pratique de la protection des systèmes, des réseaux et des programmes contre les attaques numériques. Elle implique un large éventail de techniques et d'outils pour identifier, prévenir et réagir aux menaces de sécurité. Les tests de pénétration, également connus sous le nom de piratage éthique, constituent un aspect crucial de la cybersécurité. Il s'agit du processus d'évaluation de la sécurité d'un système ou d'un réseau en simulant des attaques réelles.

Les objectifs principaux des tests de pénétration sont :

  1. Identifier les vulnérabilités : Les testeurs de pénétration utilisent diverses techniques pour découvrir les faiblesses du système ou du réseau cible qui pourraient être exploitées par des acteurs malveillants.
  2. Évaluer l'impact des vulnérabilités : Les testeurs de pénétration évaluent l'impact potentiel des vulnérabilités identifiées et les dommages qu'elles pourraient causer.
  3. Fournir des recommandations : Sur la base des résultats, les testeurs de pénétration fournissent des recommandations pour améliorer la posture de sécurité du système ou du réseau cible.

Les tests de pénétration peuvent être effectués sur un large éventail de systèmes, notamment les applications web, les applications mobiles, les appareils IoT et les infrastructures cloud. L'un des outils couramment utilisés dans les tests de pénétration est Nmap (Network Mapper), un puissant outil de numérisation de réseau.

graph TD
    A[Cybersécurité] --> B[Tests de Pénétration]
    B --> C[Identification des Vulnérabilités]
    B --> D[Évaluation de l'Impact]
    B --> E[Recommandations de Sécurité]

Tableau 1 : Aspects clés des tests de pénétration

Aspect Description
Portée Définit les limites et les cibles du test de pénétration
Méthodologie Décrit les étapes et les techniques utilisées pendant le test
Rapport Fournit des résultats détaillés et des recommandations
Considérations éthiques Assure que le test est effectué de manière légale et responsable

Les tests de pénétration, lorsqu'ils sont effectués de manière éthique et responsable, peuvent être un outil précieux dans le kit d'outils de cybersécurité du LabEx, aidant les organisations à identifier et à résoudre les vulnérabilités de sécurité avant qu'elles ne puissent être exploitées par des acteurs malveillants.

Comprendre la numérisation de réseau avec Nmap

Nmap (Network Mapper) est un puissant outil open-source utilisé pour la découverte de réseau et l'audit de sécurité. Il peut être utilisé pour scanner des réseaux, identifier les services en cours d'exécution et détecter les vulnérabilités. Nmap prend en charge un large éventail de types de scan, chacun ayant son propre objectif et ses propres caractéristiques.

Types de scan Nmap

  1. Scan TCP Connect: Il s'agit du type de scan par défaut dans Nmap, qui tente d'achever la poignée de main TCP à trois voies complète pour déterminer les ports ouverts.
  2. Scan SYN: Aussi appelé scan "semi-ouvert", cette technique envoie un paquet SYN et attend une réponse SYN-ACK pour identifier les ports ouverts, sans achever la poignée de main TCP complète.
  3. Scan UDP: Ce type de scan est utilisé pour identifier les ports UDP ouverts sur le système cible.
  4. Scan Idle/Zombie: Cette technique avancée utilise un hôte "inactif" ou "zombie" pour effectuer le scan, ce qui rend plus difficile le traçage du scan jusqu'à la source d'origine.
graph TD
    A[Nmap] --> B[Scan TCP Connect]
    A --> C[Scan SYN]
    A --> D[Scan UDP]
    A --> E[Scan Idle/Zombie]

Tableau 1 : Comparaison des types de scan Nmap

Type de scan Description Avantages Inconvénients
TCP Connect Achève la poignée de main TCP complète Fiable, facile à implémenter Peut être facilement détecté par les pare-feu
SYN Scan Envoie un paquet SYN et attend un SYN-ACK Furtif, plus rapide que le scan TCP Connect Peut être bloqué par certains pare-feu
UDP Scan Scanne les ports UDP ouverts Utile pour identifier les services basés sur UDP Peut être lent et peu fiable
Idle/Zombie Utilise un hôte "inactif" pour le scan Difficile à tracer jusqu'à la source d'origine Nécessite de trouver un hôte "inactif" adapté

Comprendre les différents types de scan Nmap et leurs caractéristiques est crucial pour effectuer une reconnaissance réseau et des tests de pénétration efficaces. En exploitant ces techniques, les professionnels de la sécurité du LabEx peuvent obtenir des informations précieuses sur le réseau cible et identifier les vulnérabilités potentielles.

Réaliser un scan de ports TCP sur Metasploitable2 dans Kali Linux

Metasploitable2 est une distribution Linux délibérément vulnérable, créée par Rapid7, destinée aux tests et à la formation en sécurité. Dans cette section, nous allons démontrer comment effectuer un scan de ports TCP sur Metasploitable2 à l'aide de Nmap dans l'environnement Kali Linux.

Préparation de l'environnement

  1. Assurez-vous que Kali Linux est installé et en cours d'exécution.
  2. Téléchargez la machine virtuelle Metasploitable2 sur le site Web de Rapid7.
  3. Importez la machine virtuelle Metasploitable2 dans votre logiciel de virtualisation préféré (par exemple, VirtualBox, VMware).
  4. Démarrez la machine virtuelle Metasploitable2 et notez son adresse IP.

Réaliser le scan de ports TCP

  1. Ouvrez un terminal dans Kali Linux.
  2. Utilisez la commande Nmap suivante pour effectuer un scan de ports TCP sur la machine virtuelle Metasploitable2 :
nmap -sT -p- <Adresse_IP_Metasploitable2>
  • -sT : Spécifie un scan TCP connect.
  • -p- : Scanne tous les ports (1 à 65535) sur la cible.
  • <Adresse_IP_Metasploitable2> : Remplacez par l'adresse IP de la machine virtuelle Metasploitable2.
  1. Nmap va maintenant scanner le système cible et afficher les résultats, montrant les ports ouverts et les services associés.
Démarrage du scan Nmap sur 192.168.1.100
Rapport de scan Nmap pour 192.168.1.100
Port     État Service
21/tcp   ouvert ftp
22/tcp   ouvert ssh
80/tcp   ouvert http
111/tcp  ouvert rpcbind
139/tcp  ouvert netbios-ssn
445/tcp  ouvert microsoft-ds
3306/tcp ouvert mysql
  1. Analysez les résultats pour identifier les vulnérabilités potentielles et planifiez les étapes suivantes de votre test de pénétration.

En effectuant un scan de ports TCP sur la machine virtuelle Metasploitable2 à l'aide de Nmap dans Kali Linux, vous pouvez obtenir des informations précieuses sur les ports ouverts et les services en cours d'exécution du système cible, ce qui constitue une première étape cruciale dans le processus de test de pénétration du LabEx.

Résumé

En suivant ce tutoriel de cybersécurité, vous apprendrez à utiliser efficacement Nmap pour effectuer un scan de ports TCP sur la machine virtuelle Metasploitable2 dans Kali Linux. Ces connaissances vous permettront d'améliorer vos compétences en cybersécurité et d'acquérir une compréhension plus approfondie des techniques de scan de réseau, essentielles pour identifier les vulnérabilités et sécuriser vos systèmes.