Analyser et interpréter les résultats de balayage
Comprendre la sortie de Nmap
Lorsque vous utilisez Nmap pour scanner un réseau, il fournit de nombreuses informations détaillées dans sa sortie. Mais pour tirer le meilleur parti de la surveillance du réseau et de l'évaluation de la sécurité, vous devez comprendre ce que ces résultats signifient réellement. Découvrons les parties clés de la sortie de Nmap.
États des ports
Les ports sont comme des portes dans un réseau. Ils permettent différents types de trafic réseau d'entrer et de sortir d'un appareil. Nmap indique plusieurs états possibles pour les ports :
open
: Cela signifie qu'une application sur l'appareil cible attend activement d'accepter des connexions sur ce port. Par exemple, un serveur web peut écouter sur le port 80 ou 443.
closed
: Le port est accessible, mais il n'y a actuellement aucune application qui écoute sur celui-ci. C'est comme une porte qui est déverrouillée, mais personne n'est à l'intérieur pour répondre.
filtered
: Un pare-feu ou un autre obstacle réseau bloque le port. C'est comme s'il y avait un garde de sécurité qui vous empêche d'accéder à la porte.
unfiltered
: Le port est accessible, mais Nmap ne peut pas déterminer s'il est ouvert ou fermé. C'est comme regarder à travers une fenêtre brouillée et ne pas pouvoir voir s'il y a quelqu'un à l'intérieur.
open|filtered
: Nmap ne peut pas déterminer si le port est ouvert ou filtré. C'est une zone d'incertitude.
closed|filtered
: De même, Nmap ne peut pas déterminer si le port est fermé ou filtré.
Lorsque vous utilisez l'option de détection de service (-sV
) avec Nmap, il essaie de déterminer quel service est en cours d'exécution sur chaque port ouvert. Cela inclut des détails tels que le nom du logiciel et sa version. Connaître le service et sa version est important car cela peut vous aider à identifier les vulnérabilités de sécurité potentielles.
Détection du système d'exploitation
Si vous utilisez l'option de détection du système d'exploitation (-O
), Nmap fera son meilleur devinette sur le système d'exploitation en cours d'exécution sur l'appareil cible. Cette information peut être utile pour comprendre la posture de sécurité globale de la cible, car différents systèmes d'exploitation ont des fonctionnalités de sécurité et des vulnérabilités différentes.
Créer un rapport de synthèse
Maintenant que nous comprenons la sortie de Nmap, créons un rapport de synthèse de nos découvertes. Tout d'abord, nous devons scanner notre interface réseau locale pour obtenir des résultats plus intéressants.
ip addr show | grep "inet " | grep -v "127.0.0.1"
Cette commande affiche toutes vos interfaces réseau ainsi que leurs adresses IP. Vous devez trouver votre interface principale, qui commence généralement par 192.168.x.x ou 10.x.x.x. Cela est important car nous utiliserons ces informations pour cibler le bon réseau pour notre balayage.
Une fois que nous avons les informations nécessaires, nous pouvons créer un simple rapport de synthèse. Les commandes suivantes créeront un fichier Markdown avec la synthèse de notre balayage.
echo "## Network Scan Summary Report" > /home/labex/project/scan_summary.md
echo "### Date: $(date)" >> /home/labex/project/scan_summary.md
echo "### Target: 127.0.0.1" >> /home/labex/project/scan_summary.md
echo -e "\n#### Open Ports and Services" >> /home/labex/project/scan_summary.md
echo "Port 8000: HTTP service (Python HTTP Server)" >> /home/labex/project/scan_summary.md
echo -e "\n#### Security Recommendations" >> /home/labex/project/scan_summary.md
echo "1. Ensure all services are necessary and up-to-date" >> /home/labex/project/scan_summary.md
echo "2. Consider implementing firewall rules to restrict access to sensitive services" >> /home/labex/project/scan_summary.md
echo "3. Regularly scan for new open ports that might indicate unauthorized services" >> /home/labex/project/scan_summary.md
Après avoir créé le rapport, affichons-le pour voir ce que nous avons documenté.
cat /home/labex/project/scan_summary.md
Bonnes pratiques pour le balayage de réseau
Lorsque vous effectuez des balayages de réseau, il est important de suivre certaines bonnes pratiques pour vous assurer que vous le faites de manière sûre et responsable.
Obtenir une autorisation
Obtenez toujours une autorisation avant de scanner des réseaux que vous ne possédez pas. Le balayage sans autorisation peut être illégal et contraire à l'éthique, car il peut être considéré comme une intrusion.
Limiter la fréquence et l'intensité du balayage
Le balayage trop fréquent ou avec une forte intensité peut perturber les services réseau. Vous ne voulez pas causer de problèmes au réseau que vous scannez, alors soyez attentif à la fréquence et à l'agressivité de vos balayages.
Garder les résultats de balayage confidentiels
Les résultats de balayage peuvent révéler des informations sensibles sur l'infrastructure d'un réseau, telles que les ports ouverts, les services en cours d'exécution et le système d'exploitation. Gardez ces résultats confidentiels pour éviter un accès non autorisé à ces informations.
Suivre les découvertes
Une fois que vous avez identifié des vulnérabilités lors du balayage, prenez des mesures pour les résoudre. Cela peut impliquer la mise à jour du logiciel, la modification des configurations ou la mise en œuvre de mesures de sécurité.
Documenter vos balayages
Il est important de conserver un enregistrement de vos balayages, y compris quand vous avez scanné, pourquoi vous avez scanné et ce que vous avez scanné. Cette documentation est utile pour l'audit de sécurité et la conformité.
Documentons notre activité de balayage dans un fichier journal.
echo "Scan Log - $(date)" > /home/labex/project/scan_log.txt
echo "Purpose: Learning Nmap host discovery techniques" >> /home/labex/project/scan_log.txt
echo "Target: 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "Scans performed:" >> /home/labex/project/scan_log.txt
echo "1. Basic ping scan: nmap -sn 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "2. Port scan on port 8000: nmap -p 8000 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "3. Service version detection: nmap -p 8000 -sV 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "4. Comprehensive scan: nmap -sS -sV -O -p 1-1000 127.0.0.1" >> /home/labex/project/scan_log.txt
Voyons ce que nous avons enregistré dans notre journal de balayage.
cat /home/labex/project/scan_log.txt
Ce journal vous aide à conserver un enregistrement de vos activités de balayage, ce qui est crucial pour la documentation et l'audit de sécurité.