Scanner les ports ouverts sur l'hôte cible
Dans cette étape, nous présenterons comment utiliser des outils pour scanner les ports ouverts sur l'hôte cible.
Lors d'un test d'intrusion, il est nécessaire de comprendre quels ports sont ouverts sur l'hôte cible. Dans Kali Linux, deux outils de scan de ports par défaut sont fournis : Nmap et Zenmap. Nous présenterons principalement l'utilisation de ces deux outils.
Tout d'abord, démarrons l'environnement de laboratoire. La machine hôte est Ubuntu (le bureau auquel vous êtes actuellement connecté), avec Docker et des environnements virtuels QEMU installés. Ils fournissent respectivement le support de plateforme pour le conteneur Kali Linux et la machine cible Metasploitable2.
Sur la machine hôte LabEx, démarrez Metasploitable2 en double-cliquant sur le terminal xfce sur le bureau et en entrant la commande suivante dans le terminal :
sudo virsh start Metasploitable2
Attendez que la machine cible démarre, cela peut prendre 1 à 3 minutes.
Effectuez un ping vers la machine cible pour vous assurer qu'elle est en cours d'exécution (appuyez sur Ctrl-C pour quitter le ping) :
ping 192.168.122.102
Maintenant, démarrons le conteneur Kali et entrons dans l'interface bash, puis exécutez l'opération de ping pour vérifier la connectivité réseau :
docker run -ti --network host b5b709a49cd5 bash
Nous pouvons maintenant exécuter l'opération de ping pour vérifier la connectivité réseau (appuyez sur Ctrl-C pour quitter le ping) :
ping 192.168.122.102
Les deux environnements de laboratoire sont maintenant démarrés et nous pouvons commencer le test d'intrusion.
Remarque : Si vous quittez accidentellement le bash actuel, le conteneur Kali s'arrêtera automatiquement. Vous pouvez exécuter à nouveau la commande docker run -ti --network host b5b709a49cd5 bash sur la machine hôte pour démarrer un nouveau conteneur Kali et entrer dans le bash afin de poursuivre les opérations du laboratoire.
Outil de scan de ports TCP : Nmap
Nmap est un programme d'exploration réseau et de scan de sécurité. Les administrateurs système et les particuliers peuvent utiliser ce logiciel pour scanner de grands réseaux et obtenir des informations sur les hôtes actifs et les services qu'ils fournissent.
Nmap prend en charge de nombreuses techniques de scan, telles que UDP, TCP Connect(), TCP SYN (scan semi-ouvert), FTP proxy (Bounce attack), Idle scan, ICMP, FIN, ACK scan, Xmas Tree, SYN scan et Null scan.
Nmap comprend quatre fonctions de base :
- Découverte d'hôtes
- Scan de ports
- Détection de version
- Détection de système d'exploitation
Utilisez l'outil nmap et entrez la commande suivante pour effectuer un scan de ports et obtenir des informations sur les ports ouverts de la machine cible :
nmap 192.168.122.102
Zenmap : Une interface graphique pour Nmap
Zenmap est l'interface graphique officielle basée sur Nmap, développée par le projet Nmap. Zenmap est une interface graphique open-source et gratuite écrite en Python, qui peut fonctionner sur différentes plateformes de systèmes d'exploitation (Windows/Linux/Unix/Mac OS, etc.). Zenmap vise à fournir une méthode d'utilisation plus simple pour Nmap. Les opérations courantes peuvent être enregistrées sous forme de profils, et les utilisateurs peuvent sélectionner un profil lors du scan, ce qui facilite la comparaison des différents résultats. Il fournit également une représentation graphique de la topologie du réseau.
Remarque : L'environnement LabEx utilise le conteneur Kali, l'interface graphique n'est donc pas utilisable pour le moment.