Effectuer un balayage UDP de base avec Nmap
Dans cette étape, nous allons utiliser Nmap pour scanner le serveur UDP que vous avez configuré à l'étape précédente. Ce processus est crucial car il vous aidera à comprendre comment Nmap identifie les ports UDP ouverts et les services qui s'exécutent sur eux. À la fin de cette étape, vous aurez une meilleure compréhension de l'utilisation de Nmap pour le balayage UDP, qui est une compétence essentielle dans le domaine de la cybersécurité.
Compréhension du balayage UDP avec Nmap
Nmap, acronyme de Network Mapper, est un outil libre et open - source bien connu utilisé pour la découverte de réseaux et l'audit de sécurité. Lorsqu'il s'agit de scanner les ports UDP, Nmap fonctionne différemment par rapport au balayage de ports TCP.
Le UDP, ou User Datagram Protocol, est un protocole sans connexion. Contrairement au TCP, qui établit une connexion avant le transfert de données, le UDP envoie simplement des données sans établir d'abord une connexion. Cela signifie que les méthodes de balayage traditionnelles basées sur la connexion utilisées pour les ports TCP ne fonctionneront pas pour le UDP.
Lorsque Nmap scanne les ports UDP, il envoie des paquets UDP vides au port cible, puis il attend une réponse. Si le port est fermé, le système cible envoie généralement un message ICMP "port inaccessible". Cependant, si le port est ouvert, les choses deviennent un peu plus compliquées. Il se peut qu'il n'y ait aucune réponse du tout, ce qui rend difficile de savoir si le port est vraiment ouvert. Ou, si le service UDP s'exécutant sur le port reconnaît le format du paquet, il peut envoyer une réponse.
Il est important de noter que le balayage UDP est généralement plus lent et moins fiable que le balayage TCP. Cela est dû au fait que le UDP n'a pas les mécanismes intégrés de vérification d'erreur et de retransmission comme le TCP.
Effectuer le balayage UDP
-
Tout d'abord, ouvrez une nouvelle fenêtre de terminal. Assurez - vous de garder le terminal précédent avec le serveur UDP en cours d'exécution. Cela est important car nous allons scanner le serveur UDP actuellement actif dans ce terminal.
-
Ensuite, nous devons accéder au répertoire du projet. Dans le nouveau terminal, exécutez la commande suivante :
cd /home/labex/project
Cette commande change le répertoire de travail actuel pour le répertoire du projet où se trouvent tous nos fichiers et configurations pertinents.
- Maintenant, il est temps d'exécuter le balayage UDP avec Nmap. Nous allons scanner l'hôte local (127.0.0.1) en ciblant le port 9999. Exécutez la commande suivante :
sudo nmap -sU -p 9999 127.0.0.1 > /home/labex/project/udp_scan_results.txt
Décortiquons cette commande pour comprendre ce que chaque partie fait :
sudo
: Cela permet d'exécuter la commande avec des privilèges élevés. Le balayage UDP nécessite ces privilèges élevés car il implique l'envoi de paquets au niveau du réseau bas.
nmap
: C'est l'outil de balayage que nous utilisons. C'est le cœur de notre opération pour la découverte de réseaux et l'audit de sécurité.
-sU
: Cette option indique à Nmap d'effectuer un balayage UDP.
-p 9999
: Cette option spécifie que nous voulons seulement scanner le port 9999.
127.0.0.1
: C'est l'adresse IP cible. Dans ce cas, c'est l'hôte local, ce qui signifie que nous scannons notre propre machine.
> /home/labex/project/udp_scan_results.txt
: Cette partie redirige la sortie du balayage Nmap vers un fichier nommé udp_scan_results.txt
dans le répertoire du projet. De cette façon, nous pouvons consulter les résultats plus tard.
- Une fois le balayage terminé, nous pouvons afficher les résultats. Exécutez la commande suivante :
cat /home/labex/project/udp_scan_results.txt
Vous devriez voir une sortie similaire à ce qui suit :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-15 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000054s latency).
PORT STATE SERVICE
9999/udp open|filtered unknown
Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds
Compréhension des résultats
Examinons de plus près les résultats du balayage et comprenons ce qu'ils signifient.
L'état open|filtered
indique que Nmap n'a pas reçu de message ICMP "port inaccessible". Il existe quelques explications possibles pour cela :
- Le port est ouvert et le service UDP fonctionne comme prévu.
- Le port peut être filtré par un pare - feu. Un pare - feu pourrait bloquer les messages ICMP "port inaccessible" ou le trafic UDP lui - même.
- Le système cible pourrait ne pas envoyer de messages ICMP "port inaccessible" pour une raison quelconque.
Dans notre cas, puisque nous avons configuré le serveur UDP nous - mêmes, nous savons que le port est ouvert. L'étiquette de service unknown
signifie que Nmap n'a pas pu déterminer quel service s'exécute sur ce port en fonction de son empreinte de service.
Comme mentionné précédemment, le balayage UDP est moins concluant que le balayage TCP. C'est pourquoi Nmap montre souvent l'état open|filtered
pour les ports UDP, ce qui rend un peu plus difficile de déterminer avec précision l'état des ports UDP.