Introduction
Dans ce laboratoire, vous allez apprendre à effectuer un balayage inactif à l'aide de Nmap. Le laboratoire vous guide tout au long du processus d'identification d'un hôte zombie sur un réseau en utilisant un balayage ping (nmap -sn). Cette étape initiale aide à découvrir les hôtes actifs, ce qui est crucial pour sélectionner un hôte zombie approprié pour le balayage inactif.
Le laboratoire montre ensuite comment exécuter un balayage inactif (nmap -sI) contre une cible, en utilisant l'hôte zombie identifié. Vous allez explorer les options pour augmenter la verbosité (-v), cibler des ports spécifiques (-p), et enregistrer les résultats du balayage dans un fichier (-oN). Enfin, vous analyserez les résultats du balayage inactif dans le terminal Xfce.
Identifier l'hôte zombie avec nmap -sn 192.168.1.0/24
Dans cette étape, nous allons utiliser nmap pour découvrir les hôtes actifs sur le réseau 192.168.1.0/24. Il s'agit d'une étape fondamentale dans le balayage et la reconnaissance réseau. L'option -sn dans nmap effectue un balayage ping, ce qui signifie qu'il essaie seulement de déterminer si les hôtes sont actifs, sans effectuer de balayage de ports. Cela est utile pour identifier rapidement les hôtes actifs sur un réseau.
Avant de commencer, comprenons la commande :
nmap: L'outil de cartographie réseau.-sn: Cette option indique à Nmap d'effectuer uniquement un balayage ping (découverte d'hôtes). Elle désactive le balayage de ports.192.168.1.0/24: Ceci est le réseau cible en notation CIDR./24signifie que les 24 premiers bits de l'adresse IP sont fixes, et les 8 derniers bits peuvent varier, ce qui nous donne une plage de 256 adresses IP (192.168.1.1 à 192.168.1.254, en excluant les adresses de réseau et de diffusion).
Maintenant, exécutons la commande. Ouvrez votre terminal Xfce et tapez ceci :
sudo nmap -sn 192.168.1.0/24
Vous devrez saisir votre mot de passe. Étant donné que l'utilisateur labex a des privilèges sudo sans mot de passe, appuyez simplement sur Entrée.
La sortie montrera les hôtes actifs sur le réseau. Elle peut ressembler à ceci :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00023s latency).
Nmap scan report for 192.168.1.2
Host is up (0.00031s latency).
Nmap scan report for 192.168.1.100
Host is up (0.00045s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.50 seconds
Cette sortie indique que 192.168.1.1, 192.168.1.2 et 192.168.1.100 sont actifs sur le réseau. Les adresses IP spécifiques qui sont actives peuvent varier dans votre environnement. Nous utiliserons 192.168.1.2 comme hôte zombie dans les étapes suivantes, et 192.168.1.1 comme cible.
Exécuter un balayage inactif avec nmap -sI 192.168.1.2 192.168.1.1
Dans cette étape, nous allons effectuer un balayage inactif à l'aide de nmap. Le balayage inactif est une technique de balayage avancée qui vous permet de scanner une cible sans révéler votre propre adresse IP. Il fonctionne en exploitant un hôte "zombie" pour rediriger le balayage.
Voici comment cela fonctionne :
- Choisir un Hôte Zombie : Vous avez besoin d'un hôte qui est principalement inactif et qui a une génération de séquence d'ID IP (Identification IP) prévisible. Dans l'étape précédente, nous avons identifié
192.168.1.2comme un potentiel hôte zombie. - Envoyer un SYN-ACK au Zombie : Nmap envoie un paquet SYN-ACK à l'hôte zombie. L'hôte zombie répondra avec un paquet RST s'il n'attendait pas le SYN-ACK, incrémentant son ID IP.
- Envoyer un SYN à la Cible via le Zombie : Nmap élabore un paquet SYN destiné à l'hôte cible, mais spoof l'adresse IP source pour qu'elle soit l'adresse IP de l'hôte zombie.
- Analyser l'ID IP du Zombie :
- Si le port de l'hôte cible est fermé, il répondra avec un paquet RST au zombie. L'ID IP du zombie augmentera de un.
- Si le port de l'hôte cible est ouvert, il répondra avec un paquet SYN-ACK au zombie. Le zombie enverra ensuite un paquet RST à la cible (puisqu'il n'a pas initié la connexion). L'ID IP du zombie augmentera de deux.
- Déterminer l'État du Port : En observant les changements dans l'ID IP du zombie, Nmap peut déterminer si le port cible est ouvert ou fermé.
Maintenant, exécutons la commande de balayage inactif. Ouvrez votre terminal Xfce et tapez ceci :
sudo nmap -sI 192.168.1.2 192.168.1.1
Voici une décomposition de la commande :
nmap: L'outil de cartographie réseau.-sI 192.168.1.2: Cette option spécifie le balayage inactif et définit192.168.1.2comme hôte zombie.192.168.1.1: C'est l'hôte cible que nous voulons scanner.
Vous devrez saisir votre mot de passe. Étant donné que l'utilisateur labex a des privilèges sudo sans mot de passe, appuyez simplement sur Entrée.
La sortie montrera les ports ouverts sur l'hôte cible (192.168.1.1), déterminés par le balayage inactif. Les résultats peuvent ressembler à ceci :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Idle scan using zombie 192.168.1.2 (192.168.1.2:80); Class: Incremental
Nmap scan report for 192.168.1.1
Host is up (0.00029s latency).
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 15.23 seconds
Cette sortie indique que les ports 22 (SSH) et 80 (HTTP) sont ouverts sur l'hôte cible 192.168.1.1. Notez que les ports ouverts spécifiques peuvent varier selon la configuration du système cible.
Ajouter la verbeux avec nmap -v -sI 192.168.1.2 192.168.1.1
Dans cette étape, nous allons ajouter du détaillement à la commande de balayage inactif de l'étape précédente. Le détaillement dans nmap fournit des informations plus détaillées sur le processus de balayage, ce qui peut être utile pour comprendre ce qui se passe et résoudre tout problème éventuel.
L'option -v augmente le niveau de détaillement. Vous pouvez l'utiliser plusieurs fois (par exemple, -vv ou -vvv) pour une sortie encore plus détaillée. Pour ce laboratoire, nous utiliserons un seul -v.
Exécutons la commande avec détaillement. Ouvrez votre terminal Xfce et tapez ceci :
sudo nmap -v -sI 192.168.1.2 192.168.1.1
Voici une décomposition de la commande :
nmap: L'outil de cartographie réseau.-v: Cette option augmente le niveau de détaillement.-sI 192.168.1.2: Cette option spécifie le balayage inactif et définit192.168.1.2comme hôte zombie.192.168.1.1: C'est l'hôte cible que nous voulons scanner.
Vous devrez saisir votre mot de passe. Étant donné que l'utilisateur labex a des privilèges sudo sans mot de passe, appuyez simplement sur Entrée.
La sortie sera plus détaillée que le balayage inactif précédent. Elle montrera des informations sur les paquets envoyés, les valeurs d'ID IP de l'hôte zombie et le raisonnement derrière la détermination de l'état du port. La sortie peut ressembler à ceci (la sortie exacte variera) :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
NSE: Loaded 0 scripts for scanning.
Initiating Idle scan for 192.168.1.1
Scanning 192.168.1.1 [1000 ports]
Idle scan using zombie 192.168.1.2 (192.168.1.2:80); Class: Incremental
Sending TCP SYN to 192.168.1.1:22
Got SYN-ACK from 192.168.1.1:22
PORT STATE SERVICE
22/tcp open ssh
Sending TCP SYN to 192.168.1.1:80
Got SYN-ACK from 192.168.1.1:80
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 16.54 seconds
La sortie détaillée fournit des informations sur le processus de balayage, facilitant la compréhension du fonctionnement du balayage inactif et le diagnostic de tout problème potentiel.
Effectuer un scan sur un port spécifique avec nmap -sI 192.168.1.2 -p 80 192.168.1.1
Dans cette étape, nous allons concentrer notre balayage inactif sur un port spécifique. Cela est utile lorsque vous voulez rapidement vérifier l'état d'un service particulier sans scanner tous les ports. Nous allons scanner le port 80 (HTTP) sur l'hôte cible.
L'option -p dans nmap vous permet de spécifier le ou les ports que vous voulez scanner. Vous pouvez spécifier un seul port, une plage de ports (par exemple, 1-100), ou une liste séparée par des virgules de ports (par exemple, 22,80,443). Dans ce cas, nous allons scanner seulement le port 80.
Exécutons la commande pour scanner le port 80 en utilisant la technique de balayage inactif. Ouvrez votre terminal Xfce et tapez ceci :
sudo nmap -sI 192.168.1.2 -p 80 192.168.1.1
Voici une décomposition de la commande :
nmap: L'outil de cartographie réseau.-sI 192.168.1.2: Cette option spécifie le balayage inactif et définit192.168.1.2comme hôte zombie.-p 80: Cette option spécifie que nous voulons scanner seulement le port 80.192.168.1.1: C'est l'hôte cible que nous voulons scanner.
Vous devrez saisir votre mot de passe. Étant donné que l'utilisateur labex a des privilèges sudo sans mot de passe, appuyez simplement sur Entrée.
La sortie montrera si le port 80 est ouvert ou fermé sur l'hôte cible (192.168.1.1). Les résultats peuvent ressembler à ceci :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Idle scan using zombie 192.168.1.2 (192.168.1.2:80); Class: Incremental
Nmap scan report for 192.168.1.1
Host is up (0.00031s latency).
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 14.87 seconds
Cette sortie indique que le port 80 (HTTP) est ouvert sur l'hôte cible 192.168.1.1. Si le port était fermé, la sortie montrerait closed au lieu de open.
Sauvegarder les résultats d'un scan inactif avec nmap -sI 192.168.1.2 -oN idle.txt 192.168.1.1
Dans cette étape, nous allons sauvegarder les résultats de notre balayage inactif dans un fichier. Cela est utile pour une analyse ultérieure ou à des fins de rapport. Nous utiliserons l'option -oN pour enregistrer les résultats au format "normal" dans un fichier nommé idle.txt.
L'option -oN indique à nmap d'enregistrer la sortie au format lisible par l'homme, ce qui est facile à lire et à comprendre. D'autres formats de sortie sont disponibles (par exemple, -oX pour XML, -oG pour une sortie utilisable avec Grep), mais pour ce laboratoire, nous utiliserons le format normal.
Exécutons la commande pour enregistrer les résultats du balayage inactif dans un fichier. Ouvrez votre terminal Xfce et tapez ceci :
sudo nmap -sI 192.168.1.2 -oN idle.txt 192.168.1.1
Voici une décomposition de la commande :
nmap: L'outil de cartographie réseau.-sI 192.168.1.2: Cette option spécifie le balayage inactif et définit192.168.1.2comme hôte zombie.-oN idle.txt: Cette option indique ànmapd'enregistrer la sortie au format normal dans un fichier nomméidle.txt.192.168.1.1: C'est l'hôte cible que nous voulons scanner.
Vous devrez saisir votre mot de passe. Étant donné que l'utilisateur labex a des privilèges sudo sans mot de passe, appuyez simplement sur Entrée.
Une fois le balayage terminé, les résultats seront enregistrés dans un fichier nommé idle.txt dans votre répertoire actuel (~/projet). Vous ne verrez aucune sortie dans le terminal, car la sortie est redirigée vers le fichier.
Pour vérifier que le fichier a été créé et contient les résultats du balayage, vous pouvez utiliser la commande cat pour afficher le contenu du fichier :
cat idle.txt
La sortie montrera les résultats du balayage, similaire à ce que vous avez vu dans les étapes précédentes, mais maintenant enregistré dans un fichier. La sortie peut ressembler à ceci :
## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023 as: nmap -sI 192.168.1.2 -oN idle.txt 192.168.1.1
Idle scan using zombie 192.168.1.2 (192.168.1.2:80); Class: Incremental
Nmap scan report for 192.168.1.1
Host is up (0.00031s latency).
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
## Nmap done at Fri Oct 27 10:20:15 2023 -- 1 IP address (1 host up) scanned in 15.00 seconds
Maintenant, vous avez les résultats du balayage inactif enregistrés dans un fichier pour une analyse ultérieure.
Analyser un scan inactif dans le terminal Xfce
Dans cette étape, nous allons analyser les résultats du balayage inactif que nous avons enregistrés dans le fichier idle.txt dans l'étape précédente. Nous utiliserons la commande grep pour extraire des informations spécifiques du fichier et discuter de la manière d'interpréter les résultats.
Tout d'abord, affichons le contenu du fichier idle.txt à l'aide de la commande cat pour rafraîchir notre mémoire sur les résultats du balayage. Ouvrez votre terminal Xfce et tapez ceci :
cat idle.txt
Vous devriez voir la sortie du balayage nmap, y compris des informations sur l'hôte cible et l'état des ports balayés.
Maintenant, utilisons grep pour trouver des informations spécifiques. Par exemple, pour savoir quels ports sont ouverts, nous pouvons utiliser grep pour rechercher les lignes contenant le mot "open" :
grep "open" idle.txt
Cette commande affichera toutes les lignes du fichier idle.txt qui contiennent le mot "open". La sortie peut ressembler à ceci :
80/tcp open http
Cela nous indique que le port 80 (HTTP) est ouvert sur l'hôte cible.
Vous pouvez également utiliser grep pour trouver l'adresse IP de l'hôte cible :
grep "Nmap scan report for" idle.txt
Cette commande affichera la ligne contenant l'adresse IP de l'hôte cible :
Nmap scan report for 192.168.1.1
Interprétation des Résultats :
Les résultats du balayage inactif fournissent des informations sur les ports ouverts de l'hôte cible. Ces informations peuvent être utilisées pour identifier des vulnérabilités potentielles ou des services en cours d'exécution sur l'hôte.
- Ports Ouverts : Un port ouvert indique qu'un service est en écoute sur ce port et accepte des connexions. Cela peut être un serveur web (port 80), un serveur SSH (port 22) ou un autre service.
- Ports Fermés : Un port fermé indique qu'aucun service n'est en écoute sur ce port.
- Ports Filtrés : Un port filtré signifie que
nmapne peut pas déterminer si le port est ouvert ou fermé car un pare-feu bloque la connexion.
En analysant les ports ouverts, vous pouvez obtenir des informations sur les services en cours d'exécution sur l'hôte cible et potentiellement identifier des vulnérabilités qui pourraient être exploitées. Rappelez-vous que le balayage inactif est une technique discrète, mais elle n'est pas infaillible. Les administrateurs de réseau peuvent toujours détecter le balayage s'ils surveillent la circulation du réseau.
Cela conclut le laboratoire sur le balayage inactif avec nmap. Vous avez appris à identifier un hôte zombie, effectuer un balayage inactif, ajouter de la verbeosité, scanner des ports spécifiques, enregistrer les résultats dans un fichier et analyser les résultats dans le terminal Xfce.
Résumé
Dans ce laboratoire, nous avons commencé par identifier les hôtes actifs sur le réseau 192.168.1.0/24 à l'aide de nmap -sn 192.168.1.0/24. Ce balayage ping nous a permis de découvrir rapidement les hôtes actifs, tels que 192.168.1.1, 192.168.1.2 et 192.168.1.100, qui sont essentiels pour les activités de balayage subséquentes. Nous avons ensuite préparé à effectuer un balayage inactif en utilisant 192.168.1.2 comme hôte zombie et 192.168.1.1 comme cible.



