Spécifier les cibles pour l'analyse dans Nmap

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous allez apprendre à spécifier des cibles pour le balayage dans Nmap, un logiciel de balayage de réseau gratuit et open - source. Le laboratoire couvre diverses scénarios de balayage, notamment le balayage de l'ordinateur local en utilisant l'adresse IP 127.0.0.1, le balayage d'une plage d'adresses IP (par exemple, 192.168.1.1 - 10), le balayage d'un sous - réseau (par exemple, 192.168.1.0/24), la création d'une liste de cibles dans Xfce et son balayage, l'exclusion d'IP spécifiques d'un balayage, et la vérification des résultats dans le terminal Xfce.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/port_scanning -.-> lab-530185{{"Spécifier les cibles pour l'analyse dans Nmap"}} nmap/host_discovery -.-> lab-530185{{"Spécifier les cibles pour l'analyse dans Nmap"}} nmap/target_specification -.-> lab-530185{{"Spécifier les cibles pour l'analyse dans Nmap"}} nmap/service_detection -.-> lab-530185{{"Spécifier les cibles pour l'analyse dans Nmap"}} end

Balayer l'ordinateur local avec nmap 127.0.0.1

Dans cette étape, vous allez apprendre à utiliser Nmap pour balayer votre propre machine, également connue sous le nom d'ordinateur local. Balayer l'ordinateur local est une étape fondamentale en matière de sécurité réseau et vous aide à comprendre quels services sont exécutés sur votre machine et s'ils sont vulnérables.

Avant de commencer, parlons brièvement de ce qu'est l'ordinateur local et Nmap :

  • Ordinateur local : C'est un nom d'hôte qui se réfère à l'ordinateur actuel utilisé. Il utilise l'adresse IP 127.0.0.1. Lorsque vous balayez l'ordinateur local, vous balayez essentiellement votre propre machine.
  • Nmap : C'est un logiciel de balayage de réseau gratuit et open - source. Il est utilisé pour découvrir des hôtes et des services sur un réseau informatique en envoyant des paquets et en analysant les réponses.

Pour balayer l'ordinateur local à l'aide de Nmap, suivez ces étapes :

  1. Ouvrez le terminal Xfce. Le terminal est votre porte d'entrée pour interagir avec le système d'exploitation Linux.

  2. Tapez la commande suivante et appuyez sur Entrée :

    nmap 127.0.0.1

    Cette commande indique à Nmap de balayer l'adresse IP 127.0.0.1, qui est l'ordinateur local.

  3. Observez la sortie. Nmap affichera une liste des ports ouverts et des services exécutés sur votre machine. La sortie ressemblera à ceci :

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000073s latency).
    Other addresses for localhost: ::1
    
    PORT     STATE SERVICE
    22/tcp   open  ssh
    80/tcp   open  http
    111/tcp  open  rpcbind
    631/tcp  open  ipp
    3306/tcp open  mysql
    
    Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

    La sortie montre les ports ouverts sur votre machine et les services associés à ces ports. Par exemple, le port 22 est généralement utilisé pour SSH, le port 80 pour HTTP, etc. La colonne STATE indique si le port est ouvert, fermé ou filtré.

    Note : Les ports et services spécifiques listés varieront selon la configuration de votre machine.

Balayer une plage d'adresses IP avec nmap 192.168.1.1-10

Dans cette étape, vous allez apprendre à balayer une plage d'adresses IP à l'aide de Nmap. Balayer une plage d'adresses IP est utile pour découvrir les hôtes actifs au sein d'un segment de réseau.

Avant de continuer, comprenons ce qu'est une plage d'adresses IP :

  • Plage d'adresses IP : Une plage d'adresses IP est un ensemble consécutif d'adresses IP. Par exemple, 192.168.1.1-10 représente les adresses IP de 192.168.1.1 à 192.168.1.10, y compris.

Pour balayer la plage d'adresses IP 192.168.1.1-10 à l'aide de Nmap, suivez ces étapes :

  1. Ouvrez le terminal Xfce.

  2. Tapez la commande suivante et appuyez sur Entrée :

    nmap 192.168.1.1-10

    Cette commande indique à Nmap de balayer toutes les adresses IP de 192.168.1.1 à 192.168.1.10.

  3. Observez la sortie. Nmap affichera un rapport de balayage pour chaque adresse IP dans la plage spécifiée. La sortie ressemblera à ceci :

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap scan report for 192.168.1.3
    Host is down
    
    Nmap scan report for 192.168.1.4
    Host is down
    
    Nmap scan report for 192.168.1.5
    Host is down
    
    Nmap scan report for 192.168.1.6
    Host is down
    
    Nmap scan report for 192.168.1.7
    Host is down
    
    Nmap scan report for 192.168.1.8
    Host is down
    
    Nmap scan report for 192.168.1.9
    Host is down
    
    Nmap scan report for 192.168.1.10
    Host is down
    
    Nmap done: 10 IP addresses (2 hosts up) scanned in 2.50 seconds

    La sortie montre l'état de chaque adresse IP dans la plage. Si un hôte est actif, Nmap affichera les ports ouverts et les services exécutés sur cet hôte. Si un hôte est inactif, Nmap indiquera que l'hôte ne répond pas.

    Note : Les adresses IP, ports et services spécifiques listés varieront selon votre configuration réseau. De plus, certains hôtes peuvent être configurés pour bloquer les balayages Nmap, de sorte qu'ils peuvent apparaître comme inactifs même s'ils sont en fait actifs.

Balayer un sous-réseau avec nmap 192.168.1.0/24

Dans cette étape, vous allez apprendre à balayer un tout entier sous-réseau à l'aide de Nmap. Balayer un sous-réseau est une tâche courante pour les administrateurs de réseau et les professionnels de la sécurité, afin de découvrir tous les hôtes actifs au sein d'un réseau.

Avant de commencer, clarifions ce qu'est un sous-réseau et la notation CIDR :

  • Sous-réseau : Un sous-réseau est une subdivision logique d'un réseau IP. Il vous permet de diviser un réseau plus grand en parties plus petites et plus faciles à gérer.
  • Notation CIDR : La notation CIDR (Classless Inter-Domain Routing) est une manière compacte de représenter une adresse IP et son préfixe de routage associé. Dans l'exemple 192.168.1.0/24, 192.168.1.0 est l'adresse de réseau, et /24 indique le masque de sous-réseau. Un masque de sous-réseau /24 signifie que les 24 premiers bits de l'adresse IP sont utilisés pour l'adresse de réseau, laissant les 8 bits restants pour les adresses hôtes. Cela permet d'avoir 256 (2^8) adresses au total, avec 192.168.1.0 comme adresse de réseau et 192.168.1.255 comme adresse de diffusion. Les adresses hôtes utilisables vont de 192.168.1.1 à 192.168.1.254.

Pour balayer le sous-réseau 192.168.1.0/24 à l'aide de Nmap, suivez ces étapes :

  1. Ouvrez le terminal Xfce.

  2. Tapez la commande suivante et appuyez sur Entrée :

    nmap 192.168.1.0/24

    Cette commande indique à Nmap de balayer toutes les adresses IP du sous-réseau 192.168.1.0/24. Cela inclut les adresses IP de 192.168.1.0 à 192.168.1.255.

  3. Observez la sortie. Nmap affichera un rapport de balayage pour chaque adresse IP du sous-réseau. La sortie ressemblera à ceci :

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap scan report for 192.168.1.100
    Host is up (0.00030s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    21/tcp open  ftp
    
    Nmap scan report for 192.168.1.254
    Host is down
    
    Nmap done: 256 IP addresses (3 hosts up) scanned in 15.20 seconds

    La sortie montre l'état de chaque adresse IP du sous-réseau. Si un hôte est actif, Nmap affichera les ports ouverts et les services exécutés sur cet hôte. Si un hôte est inactif, Nmap indiquera que l'hôte ne répond pas.

    Note : Balayer un sous-réseau entier peut prendre un certain temps, selon la taille du sous-réseau et les conditions réseau. Les adresses IP, ports et services spécifiques listés varieront selon votre configuration réseau. De plus, certains hôtes peuvent être configurés pour bloquer les balayages Nmap, de sorte qu'ils peuvent apparaître comme inactifs même s'ils sont en fait actifs.

Créer targets.txt dans Xfce et balayer avec nmap -iL targets.txt

Dans cette étape, vous allez apprendre à créer un fichier de liste de cibles et à l'utiliser avec Nmap pour balayer plusieurs hôtes. Cela est utile lorsque vous avez une liste prédéfinie d'adresses IP ou de noms d'hôtes que vous voulez balayer.

Voici comment créer le fichier targets.txt et l'utiliser avec Nmap :

  1. Ouvrez le terminal Xfce.

  2. Créez le fichier targets.txt à l'aide de l'éditeur nano. Tapez la commande suivante et appuyez sur Entrée :

    nano ~/project/targets.txt

    Cette commande ouvrira l'éditeur de texte nano, vous permettant de créer et d'éditer le fichier targets.txt dans votre répertoire ~/project.

  3. Ajoutez les adresses IP que vous voulez balayer au fichier targets.txt, une adresse IP par ligne. Par exemple, ajoutez les adresses IP suivantes :

    127.0.0.1
    192.168.1.1
    192.168.1.2

    Note : Vous pouvez utiliser n'importe quelles adresses IP accessibles depuis votre VM LabEx.

  4. Enregistrez le fichier targets.txt en appuyant sur Ctrl+X, puis Y pour confirmer, puis Entrée pour enregistrer le fichier.

  5. Maintenant, utilisez Nmap pour balayer les adresses IP listées dans le fichier targets.txt. Tapez la commande suivante et appuyez sur Entrée :

    nmap -iL ~/project/targets.txt

    L'option -iL indique à Nmap de lire la liste de cibles à partir du fichier spécifié. Dans ce cas, il lira les adresses IP à partir du fichier ~/project/targets.txt.

  6. Observez la sortie. Nmap affichera un rapport de balayage pour chaque adresse IP dans le fichier targets.txt. La sortie ressemblera à ceci :

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0000070s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap done: 3 IP addresses (3 hosts up) scanned in 2.50 seconds

    La sortie montre l'état de chaque adresse IP dans le fichier targets.txt. Si un hôte est actif, Nmap affichera les ports ouverts et les services exécutés sur cet hôte.

Exclure une adresse IP avec nmap 192.168.1.0/24 --exclude 192.168.1.5

Dans cette étape, vous allez apprendre à exclure des adresses IP spécifiques d'un balayage Nmap. Cela est utile lorsque vous voulez balayer un sous-réseau mais que vous devez sauter certains hôtes, tels que des dispositifs de réseau ou des serveurs pour lesquels vous n'avez pas la permission de balayer.

Pour exclure l'adresse IP 192.168.1.5 du balayage du sous-réseau 192.168.1.0/24, suivez ces étapes :

  1. Ouvrez le terminal Xfce.

  2. Tapez la commande suivante et appuyez sur Entrée :

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    L'option --exclude indique à Nmap d'exclure l'adresse IP spécifiée du balayage. Dans ce cas, il exclura 192.168.1.5 du balayage du sous-réseau 192.168.1.0/24.

  3. Observez la sortie. Nmap affichera un rapport de balayage pour chaque adresse IP du sous-réseau, sauf pour 192.168.1.5. La sortie ressemblera à ceci :

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap scan report for 192.168.1.100
    Host is up (0.00030s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    21/tcp open  ftp
    
    Nmap scan report for 192.168.1.254
    Host is down
    
    Nmap done: 255 IP addresses (3 hosts up) scanned in 15.00 seconds

    Note : La sortie montre que Nmap a balayé 255 adresses IP au lieu de 256, car 192.168.1.5 a été exclue. Les adresses IP, ports et services spécifiques listés varieront selon votre configuration réseau. De plus, certains hôtes peuvent être configurés pour bloquer les balayages Nmap, de sorte qu'ils peuvent apparaître comme inactifs même s'ils sont en fait actifs.

Vérifier les résultats dans le terminal Xfce

Dans cette étape, vous allez vérifier les résultats des balayages Nmap que vous avez effectués dans les étapes précédentes. Cela implique de réviser la sortie des commandes et de vous assurer que les balayages ont été exécutés comme prévu.

  1. Revoyez la sortie de Nmap pour le balayage de localhost :

    Rappelez-vous la commande utilisée pour balayer localhost :

    nmap 127.0.0.1

    La sortie devrait montrer que l'hôte 127.0.0.1 (localhost) est actif et lister tous les ports ouverts. Un port ouvert commun est le port 22 (SSH).

  2. Revoyez la sortie de Nmap pour le balayage d'une plage d'adresses IP :

    Rappelez-vous la commande utilisée pour balayer la plage d'adresses IP :

    nmap 192.168.1.1-10

    La sortie devrait montrer l'état de chaque adresse IP dans la plage allant de 192.168.1.1 à 192.168.1.10. Elle indiquera quels hôtes sont actifs et listera tous les ports ouverts sur ces hôtes. Notez que certains hôtes peuvent être inactifs ou filtrés, selon votre configuration réseau.

  3. Revoyez la sortie de Nmap pour le balayage d'un sous-réseau :

    Rappelez-vous la commande utilisée pour balayer le sous-réseau :

    nmap 192.168.1.0/24

    La sortie devrait montrer l'état de chaque adresse IP dans le sous-réseau 192.168.1.0/24. Ce balayage peut prendre un certain temps pour être terminé, car il balaye 256 adresses IP. La sortie indiquera quels hôtes sont actifs et listera tous les ports ouverts sur ces hôtes.

  4. Revoyez la sortie de Nmap pour le balayage avec une liste de cibles :

    Rappelez-vous la commande utilisée pour balayer avec le fichier targets.txt :

    nmap -iL ~/project/targets.txt

    La sortie devrait montrer l'état de chaque adresse IP listée dans le fichier ~/project/targets.txt. Vérifiez que la sortie inclut les résultats de balayage pour chaque adresse IP que vous avez ajoutée au fichier.

  5. Revoyez la sortie de Nmap pour l'exclusion d'une adresse IP :

    Rappelez-vous la commande utilisée pour exclure une adresse IP :

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    La sortie devrait montrer l'état de chaque adresse IP dans le sous-réseau 192.168.1.0/24, sauf pour 192.168.1.5. Vérifiez qu'il n'y a pas de rapport de balayage pour 192.168.1.5 dans la sortie.

En révisant la sortie de chaque commande Nmap, vous pouvez confirmer que les balayages ont été exécutés correctement et que les résultats correspondent à vos attentes. Cette étape est importante dans toute activité de balayage de réseau, car elle vous aide à comprendre le réseau et à identifier les vulnérabilités de sécurité potentielles.

Sommaire

Dans ce laboratoire, vous avez appris à spécifier des cibles pour le balayage dans Nmap. Vous avez commencé par balayer localhost à l'aide de la commande nmap 127.0.0.1, ce qui aide à identifier les services en cours d'exécution et les vulnérabilités potentielles sur votre propre machine. Vous avez également appris à balayer une plage d'adresses IP avec nmap 192.168.1.1-10, un sous-réseau avec nmap 192.168.1.0/24, et à créer un fichier targets.txt dans Xfce pour balayer plusieurs cibles avec nmap -iL targets.txt. De plus, vous avez appris à exclure une adresse IP spécifique d'un balayage de sous-réseau à l'aide de nmap 192.168.1.0/24 --exclude 192.168.1.5 et à vérifier les résultats dans le terminal Xfce.