Randomisation des Cibles dans Nmap

NmapBeginner
Pratiquer maintenant

Introduction

Dans ce laboratoire, vous apprendrez à randomiser l'ordre des hôtes cibles dans les scans Nmap. La randomisation de l'ordre de scan peut être utile pour contourner les systèmes de détection d'intrusion de base (IDS) et rendre vos scans moins prévisibles.

Vous commencerez par effectuer un scan Nmap standard pour établir une base de référence. Ensuite, vous utiliserez l'option --randomize-hosts pour mélanger l'ordre dans lequel Nmap cible les adresses IP, à la fois pour un sous-réseau et une plage spécifique. Vous apprendrez également à ajouter de la verbosité à vos scans et à enregistrer les résultats dans un fichier pour une analyse ultérieure. En comparant les sorties, vous comprendrez l'impact de la randomisation des hôtes.

Exécuter une Analyse Nmap Standard

Dans cette étape, vous effectuerez un scan réseau de base à l'aide de Nmap pour identifier les hôtes actifs dans le sous-réseau 127.0.0.1/24. Il s'agit d'une technique fondamentale pour la reconnaissance réseau et la compréhension des périphériques présents sur un réseau.

Avant de commencer, discutons brièvement de ce que sont Nmap et le scan de sous-réseau :

  • Nmap (Network Mapper) : Un outil gratuit et open-source pour la découverte de réseau et l'audit de sécurité. Il est utilisé pour découvrir les hôtes et les services sur un réseau informatique en envoyant des paquets et en analysant les réponses.
  • Sous-réseau : Une subdivision logique d'un réseau IP. La notation /24 (notation CIDR) indique le masque de sous-réseau, qui dans ce cas est 255.255.255.0. Cela signifie que les trois premiers octets (127.0.0) définissent le réseau, et le dernier octet (0-255) définit les adresses hôtes au sein de ce réseau.
  • Scan de sous-réseau : Le processus de scan de toutes les adresses IP possibles au sein d'un sous-réseau pour identifier les hôtes actifs.

Maintenant, exécutons le scan. Ouvrez votre terminal Xfce. Votre répertoire par défaut est ~/project.

Exécutez la commande suivante :

sudo nmap 127.0.0.1/24

Vous serez invité à saisir votre mot de passe. Puisque l'utilisateur labex possède les privilèges sudo sans mot de passe, appuyez simplement sur Entrée.

Cette commande indique à Nmap de scanner toutes les adresses IP de 127.0.0.1 à 127.0.0.255. Nmap enverra diverses sondes à chaque adresse IP pour déterminer si un hôte est actif.

La sortie vous affichera une liste des hôtes découverts et de leur statut (par exemple, "Hôte actif"). Elle pourrait également afficher les ports ouverts sur ces hôtes si Nmap est en mesure de les déterminer.

Exemple de sortie (la sortie réelle variera en fonction de votre configuration réseau, mais vous devriez voir 127.0.0.1 et potentiellement d'autres hôtes) :

Démarrage de Nmap <version> ( https://nmap.org ) à <date>
Rapport de scan Nmap pour localhost (127.0.0.1)
Hôte actif (<latence>s de latence).
Non affiché : 994 ports fermés
PORT     ÉTAT SERVICE
22/tcp   ouvert ssh
2121/tcp ouvert ccproxy-ftp
2222/tcp ouvert EtherNetIP-1
3001/tcp ouvert nessus
8080/tcp ouvert http-proxy

Nmap terminé : 256 adresses IP (1 hôte actif) analysées en <temps> secondes

Cette sortie indique que 127.0.0.1 a été détecté comme actif, et plusieurs ports sont ouverts dessus, notamment 22 (SSH), 2121 (FTP), 2222 (EtherNet/IP-1), 3001 (Nessus) et 8080 (HTTP-proxy).

Randomiser l'ordre de scan des hôtes pour un sous-réseau

Dans cette étape, vous améliorerez votre scan réseau en randomisant l'ordre dans lequel Nmap scanne les hôtes du sous-réseau 127.0.0.1/24. Cette technique est utile pour contourner les systèmes de détection d'intrusion de base (IDS) et rendre le scan moins prévisible.

Par défaut, Nmap scanne les hôtes dans un ordre séquentiel. Cela peut être facilement détecté par les outils de surveillance réseau. L'option --randomize-hosts mélange l'ordre des adresses IP cibles avant le scan, ce qui rend plus difficile l'identification du scan.

Pour randomiser l'ordre des hôtes, exécutez la commande suivante dans votre terminal Xfce :

sudo nmap --randomize-hosts 127.0.0.1/24

Comme précédemment, vous serez invité à saisir votre mot de passe. Puisque l'utilisateur labex possède les privilèges sudo sans mot de passe, appuyez simplement sur Entrée.

Cette commande effectuera le scan du même sous-réseau (127.0.0.1/24) que lors de l'étape précédente, mais l'ordre dans lequel les adresses IP sont scannées sera aléatoire.

La sortie sera similaire au scan précédent, affichant les hôtes découverts et leur statut. Toutefois, l'ordre dans lequel les hôtes sont listés peut être différent si plusieurs hôtes sont trouvés. Dans cet environnement de laboratoire spécifique, vous ne verrez peut-être que 127.0.0.1 comme hôte actif principal, mais le processus de scan interne tentera toujours de randomiser l'ordre de toutes les 256 adresses IP du sous-réseau.

Exemple de sortie (la sortie réelle variera en fonction de votre réseau) :

Démarrage de Nmap <version> ( https://nmap.org ) à <date>
Rapport de scan Nmap pour localhost (127.0.0.1)
Hôte actif (<latence>s de latence).
Non affiché : 994 ports fermés
PORT     ÉTAT SERVICE
22/tcp   ouvert ssh
2121/tcp ouvert ccproxy-ftp
2222/tcp ouvert EtherNetIP-1
3001/tcp ouvert nessus
8080/tcp ouvert http-proxy

Nmap terminé : 256 adresses IP (1 hôte actif) analysées en <temps> secondes

Bien que la sortie finale pour un seul hôte actif puisse sembler identique, le processus de scan interne pour les 256 adresses IP du sous-réseau a été randomisé.

Randomiser l'ordre de scan des hôtes pour une plage spécifique

Dans cette étape, vous vous concentrerez sur le scan d'une plage d'adresses IP spécifique (127.0.0.1 à 127.0.0.10) et sur la randomisation de l'ordre dans lequel ces hôtes sont scannés. Ceci est utile lorsque vous souhaitez cibler un sous-ensemble plus restreint d'un réseau tout en conservant un certain niveau de discrétion.

L'option --randomize-hosts, comme vous l'avez vu à l'étape précédente, mélange l'ordre des adresses IP cibles. Cette fois, vous l'appliquerez à une plage spécifique au lieu de l'ensemble du sous-réseau.

Pour randomiser l'ordre des hôtes dans la plage 127.0.0.1-10, exécutez la commande suivante dans votre terminal Xfce :

sudo nmap --randomize-hosts 127.0.0.1-10

Vous serez invité à saisir votre mot de passe. Puisque l'utilisateur labex possède les privilèges sudo sans mot de passe, appuyez simplement sur Entrée.

Cette commande indique à Nmap de scanner les adresses IP de 127.0.0.1 à 127.0.0.10, mais dans un ordre aléatoire.

La sortie affichera une liste des hôtes découverts dans cette plage et de leur statut. L'ordre dans lequel les hôtes sont listés sera aléatoire à chaque exécution de la commande.

Exemple de sortie (la sortie réelle variera en fonction de votre réseau) :

Démarrage de Nmap <version> ( https://nmap.org ) à <date>
Rapport de scan Nmap pour localhost (127.0.0.1)
Hôte actif (<latence>s de latence).
Non affiché : 994 ports fermés
PORT     ÉTAT SERVICE
22/tcp   ouvert ssh
2121/tcp ouvert ccproxy-ftp
2222/tcp ouvert EtherNetIP-1
3001/tcp ouvert nessus
8080/tcp ouvert http-proxy

Nmap terminé : 10 adresses IP (1 hôte actif) analysées en <temps> secondes

Dans cet exemple, Nmap a scanné les adresses IP de 127.0.0.1 à 127.0.0.10 dans un ordre aléatoire et a trouvé que 127.0.0.1 était actif.

Ajouter la Verbosité et Enregistrer les Résultats dans un Fichier

Dans cette étape, vous apprendrez à ajouter la verbose à votre scan Nmap et à enregistrer les résultats dans un fichier. Ceci est crucial pour l'analyse ultérieure, la génération de rapports ou la comparaison avec des scans précédents. Vous continuerez à randomiser l'ordre des hôtes lors de ces actions.

L'option -v dans Nmap augmente le niveau de verbose, fournissant plus d'informations détaillées sur le processus de scan. L'option -oN spécifie une sortie "normale", lisible par l'homme et adaptée au parsing avec des outils simples.

Pour ajouter la verbose et enregistrer les résultats d'un scan d'hôtes randomisés dans un fichier nommé random_scan.txt, exécutez la commande suivante dans votre terminal Xfce :

sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24

Vous serez invité à saisir votre mot de passe. Puisque l'utilisateur labex possède les privilèges sudo sans mot de passe, appuyez simplement sur Entrée.

Cette commande indique à Nmap de scanner le sous-réseau 127.0.0.1/24, de randomiser l'ordre des hôtes, de fournir une sortie verbose et d'enregistrer la sortie au format "normal" dans un fichier nommé random_scan.txt dans votre répertoire courant (~/project).

La sortie dans le terminal inclura désormais des détails sur le processus de scan, tels que les sondes envoyées, les ports scannés et les raisons de certaines décisions.

Exemple de sortie verbose (la sortie réelle variera en fonction de votre réseau) :

Démarrage de Nmap <version> ( https://nmap.org ) à <date>
Lancement du scan Ping à <time>
Scan de 256 hôtes [2 ports/hôte]
Scan Ping terminé à <time>, <time>s écoulées (256 hôtes au total)
Lancement de la résolution DNS parallèle de 256 hôtes à <time>
Résolution DNS parallèle de 256 hôtes terminée à <time>, <time>s écoulées
Lancement du scan SYN furtif à <time>
Scan de 256 hôtes [1000 ports/hôte]
Port 22/tcp ouvert détecté sur 127.0.0.1
Port 2121/tcp ouvert détecté sur 127.0.0.1
Port 2222/tcp ouvert détecté sur 127.0.0.1
Port 3001/tcp ouvert détecté sur 127.0.0.1
Port 8080/tcp ouvert détecté sur 127.0.0.1
Scan SYN furtif terminé à <time>, <time>s écoulées (256 hôtes au total)
Rapport de scan Nmap pour localhost (127.0.0.1)
Hôte actif (<latence>s de latence).
PORT     ÉTAT SERVICE
22/tcp   ouvert  ssh
2121/tcp ouvert  ccproxy-ftp
2222/tcp ouvert  EtherNetIP-1
3001/tcp ouvert  nessus
8080/tcp ouvert  http-proxy

Nmap terminé : 256 adresses IP (1 hôte actif) analysées en <time> secondes

Une fois le scan terminé, vous pouvez afficher le contenu du fichier random_scan.txt à l'aide de la commande cat :

cat random_scan.txt

Le fichier random_scan.txt contient désormais les mêmes informations qui ont été affichées à l'écran pendant le scan. Vous pouvez maintenant utiliser ce fichier pour une analyse ou un rapport plus approfondi.

Résumé

Dans ce laboratoire, vous avez exploré les capacités de Nmap pour le scan de réseau et la découverte d'hôtes, en vous concentrant sur la randomisation du choix des cibles.

Vous avez commencé par effectuer un scan de sous-réseau standard en utilisant nmap 127.0.0.1/24 pour identifier les hôtes actifs et leurs services ouverts. Cela a établi une base de référence pour comprendre le comportement par défaut de Nmap.

Ensuite, vous avez appris à randomiser l'ordre dans lequel Nmap scanne les cibles en utilisant l'option --randomize-hosts, en l'appliquant à la fois à un sous-réseau (127.0.0.1/24) et à une plage d'adresses IP spécifique (127.0.0.1-10). Cela a démontré comment rendre vos scans moins prévisibles.

Enfin, vous avez amélioré votre scan en ajoutant la verbose (-v) pour une sortie plus détaillée et en enregistrant les résultats dans un fichier (random_scan.txt) en utilisant l'option -oN. Cela a mis en évidence les techniques pratiques pour contrôler et documenter les scans Nmap pour une analyse ultérieure.

Vous avez maintenant acquis des compétences fondamentales pour effectuer des scans Nmap, randomiser l'ordre des hôtes, augmenter la verbose et enregistrer les résultats des scans, ce qui est crucial pour la reconnaissance de réseau et l'audit de sécurité.