Introduction
Dans ce laboratoire, vous apprendrez à scanner des hôtes spécifiques à l'aide de Nmap, un outil puissant d'analyse de réseau (network scanning tool). Le laboratoire couvre l'analyse d'un seul hôte par adresse IP et par nom d'hôte (hostname).
Vous commencerez par scanner l'adresse IP 192.168.1.10, puis vous scannerez le nom d'hôte scanme.nmap.org. De plus, vous apprendrez à résoudre les adresses IP à l'aide de l'option -R (flag), à augmenter la verbosité avec l'option -v (flag), et à enregistrer les résultats de l'analyse dans un fichier nommé specific.txt. Enfin, vous examinerez les résultats enregistrés dans le terminal Xfce.
Scanner un seul hôte avec nmap 192.168.1.10
Dans cette étape, nous allons effectuer une analyse de base d'un seul hôte à l'aide de Nmap. Nmap est un outil puissant d'analyse de réseau (network scanning tool) utilisé pour découvrir les hôtes et les services sur un réseau informatique en envoyant des paquets et en analysant les réponses. Il s'agit d'une compétence fondamentale pour les administrateurs réseau et les professionnels de la sécurité.
Tout d'abord, comprenons la syntaxe de base d'une commande Nmap :
nmap [options] target
Où :
nmapest la commande pour invoquer l'outil Nmap.[options]sont diverses options (flags) qui modifient le comportement de l'analyse (par exemple, en spécifiant le type d'analyse, le niveau de verbosité, etc.).targetest l'adresse IP ou le nom d'hôte (hostname) de la machine que vous souhaitez analyser.
Dans cette étape, notre cible est l'adresse IP 192.168.1.10. Nous allons effectuer une simple analyse pour identifier les ports ouverts et les services en cours d'exécution sur cet hôte.
Ouvrez votre terminal Xfce. Assurez-vous que vous êtes dans le répertoire ~/project.
Maintenant, exécutez la commande suivante :
nmap 192.168.1.10
Cette commande lancera une analyse de l'adresse IP cible 192.168.1.10. Nmap tentera de déterminer quels ports sont ouverts sur la machine cible.
Vous devriez voir une sortie similaire à la suivante (la sortie exacte dépendra de la configuration de la machine cible) :
Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds
Cette sortie montre que les ports 22 (SSH), 80 (HTTP) et 443 (HTTPS) sont ouverts sur la machine cible. Nmap indique également que 997 ports sont fermés et ne sont pas affichés dans la sortie.
Scanner un nom d'hôte avec nmap scanme.nmap.org
Dans l'étape précédente, nous avons analysé un seul hôte en utilisant son adresse IP. Dans cette étape, nous allons analyser un hôte en utilisant son nom d'hôte (hostname). Ceci est utile lorsque vous ne connaissez pas l'adresse IP d'une cible, mais que vous connaissez son nom de domaine. Nmap résoudra automatiquement le nom d'hôte en son adresse IP correspondante avant d'effectuer l'analyse.
scanme.nmap.org est un hôte dédié fourni par le projet Nmap à des fins de test et d'éducation. Il est sûr et légal d'analyser cet hôte.
Ouvrez votre terminal Xfce. Assurez-vous que vous êtes dans le répertoire ~/project.
Maintenant, exécutez la commande suivante :
nmap scanme.nmap.org
Cette commande lancera une analyse du nom d'hôte cible scanme.nmap.org. Nmap résoudra d'abord le nom d'hôte en une adresse IP, puis effectuera l'analyse.
Vous devriez voir une sortie similaire à la suivante :
Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
Nmap done: 1 IP address (1 host up) scanned in 10.84 seconds
Cette sortie affiche le rapport d'analyse Nmap pour scanme.nmap.org. Il affiche l'adresse IP résolue (45.33.32.156), les ports ouverts (22 et 80) et les ports filtrés (25, 135, 139 et 445). Les ports filtrés signifient que Nmap n'a pas pu déterminer si le port est ouvert ou fermé en raison du filtrage réseau (network filtering).
Résoudre l'IP avec nmap -R 192.168.1.10
Dans cette étape, nous allons utiliser l'option -R avec Nmap pour effectuer une résolution DNS inverse (reverse DNS resolution) sur l'adresse IP 192.168.1.10. La résolution DNS inverse tente de trouver le nom d'hôte (hostname) associé à une adresse IP donnée. Cela peut être utile pour identifier le but ou le propriétaire d'une adresse IP particulière.
Ouvrez votre terminal Xfce. Assurez-vous que vous êtes dans le répertoire ~/project.
Maintenant, exécutez la commande suivante :
nmap -R 192.168.1.10
L'option -R indique à Nmap de toujours effectuer une résolution DNS inverse pour l'adresse IP cible.
Vous devriez voir une sortie similaire à la suivante (la sortie exacte dépendra de l'existence d'un enregistrement DNS inverse pour l'adresse IP et de la configuration du réseau) :
Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
rDNS record for 192.168.1.10: myhost.localdomain (This is just an example, the actual output depends on your network)
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds
Dans cet exemple, Nmap a pu résoudre l'adresse IP 192.168.1.10 en nom d'hôte myhost.localdomain. Si aucun enregistrement DNS inverse n'est trouvé, Nmap n'affichera généralement que l'adresse IP sans nom d'hôte.
Note : L'option -R peut augmenter le temps d'analyse, car Nmap doit effectuer une requête DNS pour chaque adresse IP.
Ajouter de la verbosité avec nmap -v scanme.nmap.org
Dans cette étape, nous allons ajouter de la verbosité à notre scan Nmap en utilisant l'option -v. La verbosité augmente la quantité d'informations que Nmap affiche pendant le scan, fournissant plus de détails sur le processus de scan et les résultats. Cela peut être utile pour le dépannage (troubleshooting) ou pour comprendre comment Nmap fonctionne.
Ouvrez votre terminal Xfce. Assurez-vous que vous êtes dans le répertoire ~/project.
Maintenant, exécutez la commande suivante :
nmap -v scanme.nmap.org
L'option -v indique à Nmap d'augmenter le niveau de verbosité. Vous pouvez utiliser -vv pour encore plus de verbosité.
Vous devriez voir une sortie similaire à la suivante (la sortie exacte dépendra de la configuration de la machine cible et des conditions du réseau) :
Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Initiating Ping Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 10:15, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.01s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Completed SYN Stealth Scan at 10:15, 4.69s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
Nmap done: 1 IP address (1 host up) scanned in 4.79 seconds
Remarquez les informations supplémentaires affichées, telles que les heures de début et de fin des différentes phases de scan, les ports analysés et tous les ports ouverts découverts au fur et à mesure. Cette sortie verbeuse peut être très utile pour comprendre la progression et les résultats de votre scan Nmap.
Enregistrer les résultats du scan avec nmap -oN specific.txt scanme.nmap.org
Dans cette étape, nous allons apprendre à enregistrer les résultats d'un scan Nmap dans un fichier en utilisant l'option -oN. Ceci est utile pour documenter vos découvertes, analyser les résultats ultérieurement ou les partager avec d'autres. L'option -oN enregistre les résultats dans un format "normal" lisible par l'homme.
Ouvrez votre terminal Xfce. Assurez-vous que vous êtes dans le répertoire ~/project.
Maintenant, exécutez la commande suivante :
nmap -oN specific.txt scanme.nmap.org
L'option -oN specific.txt indique à Nmap d'enregistrer les résultats du scan au format normal dans un fichier nommé specific.txt. Le fichier sera créé dans votre répertoire courant (~/project).
Une fois le scan terminé, vous pouvez afficher le contenu du fichier à l'aide de la commande cat :
cat specific.txt
Vous devriez voir le rapport de scan Nmap pour scanme.nmap.org affiché dans le terminal. Ce sont les mêmes informations qui ont été affichées à l'écran pendant le scan, mais maintenant elles sont enregistrées dans un fichier.
Le contenu de specific.txt sera similaire à :
## Nmap 7.92 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
## Nmap done at Fri Oct 27 10:20:10 2023 -- 1 IP address (1 host up) scanned in 10.00 seconds
Consulter les résultats dans le terminal Xfce
Dans les étapes précédentes, nous avons effectué divers scans Nmap et enregistré les résultats dans un fichier nommé specific.txt. Dans cette étape, nous allons examiner le contenu de ce fichier à l'aide du terminal Xfce. Cela nous permet d'analyser les résultats du scan et d'identifier les vulnérabilités potentielles ou les ports ouverts sur le système cible.
Ouvrez votre terminal Xfce. Assurez-vous que vous êtes dans le répertoire ~/project.
Pour afficher le contenu du fichier specific.txt, vous pouvez utiliser la commande cat :
cat specific.txt
Cette commande affichera l'intégralité du contenu du fichier dans le terminal.
Alternativement, vous pouvez utiliser la commande less pour afficher le fichier page par page :
less specific.txt
Cette commande vous permet de faire défiler le fichier à l'aide des touches fléchées ou des touches Page Haut et Page Bas. Pour quitter less, appuyez sur q.
Vous pouvez également utiliser l'éditeur de texte nano pour ouvrir et examiner le fichier :
nano specific.txt
Cette commande ouvrira le fichier dans l'éditeur nano, vous permettant de faire défiler le fichier et même d'apporter des modifications si nécessaire. Pour quitter nano, appuyez sur Ctrl+X, puis N si vous n'avez apporté aucune modification ou Y si vous souhaitez enregistrer les modifications, et enfin appuyez sur Enter.
En examinant les résultats du scan, vous pouvez identifier les ports ouverts, les services en cours d'exécution et d'autres informations sur le système cible. Ces informations peuvent être utilisées pour évaluer la posture de sécurité (security posture) du système et identifier les vulnérabilités potentielles. Par exemple, si vous voyez que le port 22 (SSH) est ouvert, vous voudrez peut-être examiner la configuration SSH pour vous assurer qu'elle est sécurisée. Si vous voyez que les ports 80 (HTTP) ou 443 (HTTPS) sont ouverts, vous voudrez peut-être examiner la configuration du serveur web et toutes les applications web (web applications) exécutées sur le système.
Ceci conclut le lab Nmap. Vous avez appris à effectuer des scans Nmap de base, à résoudre des noms d'hôtes (hostnames), à augmenter la verbosité et à enregistrer les résultats du scan dans un fichier pour un examen ultérieur.
Résumé
Dans ce lab, nous avons appris à utiliser Nmap pour scanner des hôtes spécifiques. Nous avons commencé par scanner un seul hôte en utilisant son adresse IP, 192.168.1.10, pour identifier les ports ouverts et les services. La syntaxe Nmap de base nmap [options] target a été introduite.
Nous avons ensuite progressé en scannant un hôte en utilisant son nom d'hôte (hostname), scanme.nmap.org. Les étapes suivantes, bien que tronquées dans le contenu fourni, couvriraient probablement la résolution des adresses IP, l'augmentation de la verbosité et l'enregistrement des résultats du scan dans un fichier.



