Ajouter la Verbosité et Enregistrer les Résultats dans un Fichier
Dans cette étape, vous apprendrez à ajouter la verbose à votre scan Nmap et à enregistrer les résultats dans un fichier. Ceci est crucial pour l'analyse ultérieure, la génération de rapports ou la comparaison avec des scans précédents. Vous continuerez à randomiser l'ordre des hôtes lors de ces actions.
L'option -v dans Nmap augmente le niveau de verbose, fournissant plus d'informations détaillées sur le processus de scan. L'option -oN spécifie une sortie "normale", lisible par l'homme et adaptée au parsing avec des outils simples.
Pour ajouter la verbose et enregistrer les résultats d'un scan d'hôtes randomisés dans un fichier nommé random_scan.txt, exécutez la commande suivante dans votre terminal Xfce :
sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24
Vous serez invité à saisir votre mot de passe. Puisque l'utilisateur labex possède les privilèges sudo sans mot de passe, appuyez simplement sur Entrée.
Cette commande indique à Nmap de scanner le sous-réseau 127.0.0.1/24, de randomiser l'ordre des hôtes, de fournir une sortie verbose et d'enregistrer la sortie au format "normal" dans un fichier nommé random_scan.txt dans votre répertoire courant (~/project).
La sortie dans le terminal inclura désormais des détails sur le processus de scan, tels que les sondes envoyées, les ports scannés et les raisons de certaines décisions.
Exemple de sortie verbose (la sortie réelle variera en fonction de votre réseau) :
Démarrage de Nmap <version> ( https://nmap.org ) à <date>
Lancement du scan Ping à <time>
Scan de 256 hôtes [2 ports/hôte]
Scan Ping terminé à <time>, <time>s écoulées (256 hôtes au total)
Lancement de la résolution DNS parallèle de 256 hôtes à <time>
Résolution DNS parallèle de 256 hôtes terminée à <time>, <time>s écoulées
Lancement du scan SYN furtif à <time>
Scan de 256 hôtes [1000 ports/hôte]
Port 22/tcp ouvert détecté sur 127.0.0.1
Port 2121/tcp ouvert détecté sur 127.0.0.1
Port 2222/tcp ouvert détecté sur 127.0.0.1
Port 3001/tcp ouvert détecté sur 127.0.0.1
Port 8080/tcp ouvert détecté sur 127.0.0.1
Scan SYN furtif terminé à <time>, <time>s écoulées (256 hôtes au total)
Rapport de scan Nmap pour localhost (127.0.0.1)
Hôte actif (<latence>s de latence).
PORT ÉTAT SERVICE
22/tcp ouvert ssh
2121/tcp ouvert ccproxy-ftp
2222/tcp ouvert EtherNetIP-1
3001/tcp ouvert nessus
8080/tcp ouvert http-proxy
Nmap terminé : 256 adresses IP (1 hôte actif) analysées en <time> secondes
Une fois le scan terminé, vous pouvez afficher le contenu du fichier random_scan.txt à l'aide de la commande cat :
cat random_scan.txt
Le fichier random_scan.txt contient désormais les mêmes informations qui ont été affichées à l'écran pendant le scan. Vous pouvez maintenant utiliser ce fichier pour une analyse ou un rapport plus approfondi.