Exécuter un scan complet avec nmap -sS -sU -O -sV 192.168.1.1
Dans cette étape, nous allons effectuer un scan complet d'une adresse IP cible à l'aide de Nmap. Un scan complet combine plusieurs types de scans pour recueillir des informations complètes sur la cible. Cela inclut le scan TCP SYN (-sS), le scan UDP (-sU), la détection du système d'exploitation (-O) et la détection de la version du service (-sV).
Avant de commencer, expliquons brièvement chacune de ces options Nmap :
-sS
: Scan TCP SYN (également appelé scan furtif ou scan semi-ouvert). C'est un scan rapide et furtif qui ne termine pas la connexion TCP.
-sU
: Scan UDP. Il envoie des paquets UDP à la cible et écoute les réponses pour déterminer quels ports UDP sont ouverts.
-O
: Détection du système d'exploitation. Il essaie d'identifier le système d'exploitation de l'hôte cible en analysant son empreinte digitale de la pile TCP/IP.
-sV
: Détection de la version du service. Elle détermine la version du logiciel exécuté sur les ports ouverts.
Maintenant, exécutons la commande de scan complet. Nous allons scanner l'adresse IP 192.168.1.1
. Assurez-vous que l'adresse IP cible est accessible depuis votre VM LabEx. Si vous n'avez pas de cible spécifique en tête, vous pouvez utiliser l'adresse IP de votre propre machine ou une adresse IP de test dans votre réseau local.
Ouvrez votre terminal Xfce et accédez au répertoire ~/project
. Ensuite, exécutez la commande suivante :
nmap -sS -sU -O -sV 192.168.1.1
Cette commande lancera un scan complet de l'adresse IP cible 192.168.1.1
. Nmap effectuera un scan TCP SYN, un scan UDP, une détection du système d'exploitation et une détection de la version du service.
La sortie affichera les ports ouverts, les services exécutés sur ces ports, le système d'exploitation de la cible et autres informations pertinentes.
Exemple de sortie (la sortie réelle variera selon la cible) :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
139/tcp open netbios-ssn Samba netbios-ssn (workgroup: WORKGROUP)
445/tcp open microsoft-ds Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5353/udp open mdns Avahi mDNS/DNS-SD
OS details: Linux 3.2 - 4.9
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 1.20 ms 192.168.1.1
Nmap done: 1 IP address (1 host up) scanned in 15.32 seconds
Cette sortie montre les ports ouverts (par exemple, 22, 80, 139, 445), les services exécutés sur ces ports (par exemple, ssh, http, netbios-ssn, microsoft-ds) et le système d'exploitation de la cible (Linux). Le résultat du scan UDP montre que le port 5353 est ouvert.