Scanner des cibles IPv6 avec Nmap

NmapBeginner
Pratiquer maintenant

Introduction

Dans ce laboratoire, vous allez apprendre à scanner des cibles IPv6 à l'aide de Nmap. Le laboratoire couvre plusieurs opérations clés, notamment l'activation d'un scan IPv6 sur l'adresse de boucle locale, le scan d'une plage d'adresses IPv6, l'exécution d'un scan TCP, l'ajout de verbeux au scan, l'enregistrement des résultats du scan dans un fichier et l'examen du scan dans le terminal Xfce. Chaque étape fournit des commandes pratiques et des explications pour vous aider à comprendre et à effectuer efficacement des scans IPv6.

Activer le scan IPv6 avec nmap -6 ::1

Dans cette étape, nous allons effectuer un scan IPv6 de base à l'aide de nmap. nmap est un puissant outil de scan de réseau utilisé pour découvrir des hôtes et des services sur un réseau informatique en envoyant des paquets et en analysant les réponses. L'option -6 indique à nmap d'effectuer un scan IPv6. ::1 est l'adresse de boucle locale IPv6, équivalente à 127.0.0.1 en IPv4. Elle fait référence à votre propre machine.

Avant de commencer, il est utile de comprendre l'adresse IPv6 ::1. En IPv6, les adresses sont de 128 bits de long, généralement écrites sous forme de huit groupes de quatre chiffres hexadécimaux, séparés par des deux-points. La notation :: est utilisée pour représenter une séquence d'un ou plusieurs groupes de chiffres hexadécimaux mis à zéro. Ainsi, ::1 est une abréviation de 0000:0000:0000:0000:0000:0000:0000:0001.

Maintenant, exécutons le scan.

  1. Ouvrez votre terminal Xfce.

  2. Exécutez la commande suivante :

sudo nmap -6 ::1

Cette commande indique à nmap de scanner l'adresse de boucle locale IPv6 (::1). Vous devrez utiliser sudo car nmap a souvent besoin de privilèges élevés pour envoyer des paquets bruts.

La sortie sera similaire à ceci :

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000073s latency).
Other addresses for ip6-localhost (not scanned): fe80::1%lo

Service detection performed. Please report any incorrect results.
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

Cette sortie indique que l'hôte à l'adresse ::1 est actif et en cours d'exécution. Elle montre également les autres adresses associées à ip6-localhost. Le scan a été effectué avec succès.

Scanner une plage IPv6 avec nmap -6 fe80::1-fe80::10

Dans cette étape, nous allons scanner une plage d'adresses IPv6 à l'aide de nmap. Cela est utile pour découvrir des hôtes au sein d'un segment de réseau spécifique. La plage d'adresses IPv6 fe80::/10 est utilisée pour les adresses locales à la liaison, qui ne sont valides que dans le segment de réseau local. Les adresses fe80::1 à fe80::10 représentent une petite plage de ces adresses locales à la liaison.

  1. Ouvrez votre terminal Xfce.

  2. Exécutez la commande suivante :

sudo nmap -6 fe80::1-fe80::10

Cette commande indique à nmap de scanner la plage d'adresses IPv6 allant de fe80::1 à fe80::10. nmap enverra des paquets à chaque adresse de cette plage et analysera les réponses pour déterminer si un hôte est présent et quels services il exécute.

La sortie sera similaire à ceci (la sortie exacte dépendra de votre environnement réseau) :

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for fe80::1
Host is up (0.00012s latency).
Other addresses for fe80::1: <MAC ADDRESS>%eth0

Nmap scan report for fe80::2
Host is down.

Nmap scan report for fe80::3
Host is down.

Nmap scan report for fe80::4
Host is down.

Nmap scan report for fe80::5
Host is down.

Nmap scan report for fe80::6
Host is down.

Nmap scan report for fe80::7
Host is down.

Nmap scan report for fe80::8
Host is down.

Nmap scan report for fe80::9
Host is down.

Nmap scan report for fe80::10
Host is down.

Nmap done: 10 IP addresses (1 host up) scanned in 2.54 seconds

Dans cet exemple, seul fe80::1 est signalé comme étant actif. Les autres adresses de la plage sont signalées comme étant inactives, ce qui signifie que nmap n'a pas reçu de réponse de ces adresses. Notez également que l'adresse MAC associée à fe80::1 est également affichée.

Exécuter un scan TCP avec nmap -6 -sT ::1

Dans cette étape, nous allons effectuer un scan TCP sur l'adresse de boucle locale IPv6 (::1) à l'aide de nmap. L'option -sT spécifie un scan de connexion TCP. Ce type de scan effectue la totalité de la main - droite TCP (SYN, SYN - ACK, ACK) pour établir une connexion avec le port cible. C'est une méthode de scan fiable, mais elle est également relativement lente et facilement détectable.

  1. Ouvrez votre terminal Xfce.

  2. Exécutez la commande suivante :

sudo nmap -6 -sT ::1

Cette commande indique à nmap d'effectuer un scan de connexion TCP (-sT) sur l'adresse de boucle locale IPv6 (::1). sudo est requis car nmap a besoin de privilèges pour effectuer des scans réseau.

La sortie sera similaire à ceci :

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000026s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

Cette sortie indique que l'hôte à l'adresse ::1 est actif et en cours d'exécution. Elle montre également que tous les 1000 ports scannés sont fermés. Ceci est un résultat courant si aucun service n'écoute activement sur ces ports.

Ajouter la verbeux avec nmap -6 -v ::1

Dans cette étape, nous allons ajouter un détaillement au scan nmap. L'option -v augmente le niveau de détaillement, fournissant des informations plus détaillées sur le processus de scan. Cela peut être utile pour comprendre ce que fait nmap et pour résoudre tout problème éventuel.

  1. Ouvrez votre terminal Xfce.

  2. Exécutez la commande suivante :

sudo nmap -6 -v ::1

Cette commande indique à nmap d'effectuer un scan sur l'adresse de boucle locale IPv6 (::1) avec un détaillement accru (-v).

La sortie sera plus détaillée que les scans précédents. Vous verrez des informations sur les phases de scan, les sondes envoyées et les réponses reçues. Par exemple :

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning ::1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (4 total ports)
Nmap scan report for ip6-localhost (::1)
Host is up (0.0000090s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

L'option -v peut être utilisée plusieurs fois (par exemple, -vv ou -vvv) pour augmenter encore le niveau de détaillement. Chaque -v supplémentaire fournit des informations encore plus détaillées.

Sauvegarder les résultats IPv6 avec nmap -6 -oN ipv6.txt ::1

Dans cette étape, nous allons sauvegarder les résultats du scan nmap dans un fichier. L'option -oN spécifie que la sortie doit être enregistrée au format normal dans le fichier spécifié. Cela vous permet de réexaminer les résultats du scan plus tard ou de les utiliser pour une analyse plus approfondie.

  1. Ouvrez votre terminal Xfce.

  2. Exécutez la commande suivante :

sudo nmap -6 -oN ipv6.txt ::1

Cette commande indique à nmap d'effectuer un scan sur l'adresse de boucle locale IPv6 (::1) et de sauvegarder les résultats au format normal dans un fichier nommé ipv6.txt dans votre répertoire actuel (~/projet).

Une fois le scan terminé, vous pouvez visualiser le contenu du fichier ipv6.txt à l'aide d'un éditeur de texte ou de la commande cat.

Par exemple, pour visualiser le contenu du fichier avec cat :

cat ipv6.txt

La sortie sera les résultats du scan au format lisible par l'homme, similaire à ce que vous voyez sur le terminal.

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Vérifier le balayage IPv6 dans le terminal Xfce

Dans cette étape, nous allons vérifier les résultats du scan IPv6 que nous avons enregistrés dans le fichier ipv6.txt dans l'étape précédente. Cela vous permettra de comprendre le format de sortie et d'identifier les informations clés sur la cible scannée.

  1. Ouvrez votre terminal Xfce.

  2. Utilisez la commande cat pour afficher le contenu du fichier ipv6.txt :

cat ipv6.txt

Cette commande imprimera le contenu du fichier sur votre terminal. Vous devriez voir une sortie similaire à celle-ci :

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Alternativement, vous pouvez utiliser un éditeur de texte comme nano pour ouvrir et examiner le fichier :

nano ipv6.txt

Cela ouvrira le fichier ipv6.txt dans l'éditeur nano, vous permettant de parcourir les résultats et de les examiner de plus près. Appuyez sur Ctrl+X pour quitter nano.

La sortie fournit des informations telles que :

  • La version de nmap utilisée pour le scan.
  • L'adresse IP cible (::1 dans ce cas).
  • Le nom d'hôte associé à l'adresse IP (le cas échéant).
  • Le statut de l'hôte (actif ou inactif).
  • Une liste des ports scannés et leur statut (ouvert, fermé, filtré, etc.).
  • L'heure à laquelle le scan a été initié et terminé.
  • Le temps total pris pour le scan.

En vérifiant les résultats du scan, vous pouvez obtenir des informations sur la configuration réseau et la posture de sécurité du système cible.

Résumé

Dans ce laboratoire, les participants ont appris à effectuer divers scans IPv6 à l'aide de Nmap. Ils ont commencé par activer un scan IPv6 de base sur l'adresse de boucle ::1 avec la commande sudo nmap -6 ::1, en comprenant la notation des adresses IPv6 et la nécessité d'avoir des privilèges élevés. Ils ont également appris à scanner une plage d'adresses IPv6 allant de fe80::1 à fe80::10 pour découvrir les hôtes dans un segment de réseau spécifique. De plus, ils ont exploré l'exécution d'un scan TCP, l'ajout de verbeux au scan, la sauvegarde des résultats dans un fichier et la vérification du scan dans le terminal Xfce.