Dans cette étape, nous allons utiliser le traçage de paquets et la sortie de débogage de Nmap pour identifier les problèmes potentiels de balayage. Cela implique de chercher des anomalies dans l'échange de paquets, telles que des retransmissions, des réponses inattendues ou l'absence de réponses. En analysant ces problèmes, vous pouvez résoudre les problèmes de balayage et améliorer la précision et la fiabilité de vos balayages Nmap.
-
Ouvrir un terminal : Si vous n'en avez pas déjà un ouvert, lancez le terminal Xfce.
-
Revoir le fichier trace.txt
: Dans les étapes précédentes, vous avez sauvegardé la sortie du traçage de paquets dans le fichier trace.txt
dans votre répertoire ~/projet
. Vérifiez que ce fichier existe et contient les informations de traçage de paquets.
-
Chercher des retransmissions : Les retransmissions se produisent lorsqu'un paquet n'est pas reconnu par l'hôte cible et que Nmap renvoie le paquet. Cela peut indiquer une congestion réseau, une perte de paquets ou un pare-feu bloquant le trafic. Utilisez grep
pour rechercher des retransmissions :
grep "Retransmission" ~/projet/trace.txt
Si vous voyez des lignes contenant "Retransmission", cela indique que Nmap a dû renvoyer des paquets. Cela pourrait être un signe de problèmes réseau ou d'un pare-feu.
-
Analyser les drapeaux TCP : Examinez les drapeaux TCP dans le traçage de paquets pour comprendre l'état de la connexion TCP. Cherchez des combinaisons de drapeaux inattendues ou des drapeaux manquants. Par exemple, un paquet SYN sans réponse SYN-ACK correspondante pourrait indiquer qu'un pare-feu bloque la connexion.
Vous pouvez utiliser grep
pour filtrer pour des drapeaux TCP spécifiques. Par exemple, pour trouver des paquets SYN :
grep "S ttl=" ~/projet/trace.txt
Et pour trouver des paquets SYN-ACK :
grep "SA ttl=" ~/projet/trace.txt
Comparez le nombre de paquets SYN envoyés avec le nombre de paquets SYN-ACK reçus. Si le nombre de paquets SYN-ACK est considérablement inférieur au nombre de paquets SYN, cela pourrait indiquer un problème.
-
Vérifier les réponses inattendues : Parfois, l'hôte cible peut envoyer des réponses inattendues, telles que des messages d'erreur ICMP. Ces réponses peuvent fournir des informations précieuses sur pourquoi un balayage échoue.
Pour chercher des paquets ICMP, utilisez la commande suivante :
grep "ICMP" ~/projet/trace.txt
Analysez les messages ICMP pour comprendre la nature de l'erreur. Par exemple, "Destination Unreachable" indique que l'hôte cible n'est pas accessible.
-
Chercher des réponses manquantes : Si Nmap envoie une sonde et ne reçoit pas de réponse, cela peut indiquer que l'hôte cible est éteint, qu'un pare-feu bloque le trafic ou que la sonde a été perdue en transit.
Examinez le traçage de paquets pour identifier les sondes qui n'ont pas reçu de réponse. Par exemple, si vous avez envoyé un paquet SYN vers le port 80 mais n'avez pas reçu de paquet SYN-ACK, cela pourrait indiquer que le port 80 est fermé ou filtré.
-
Considérez la sortie de débogage : Bien que les étapes précédentes se soient concentrées sur le traçage de paquets, rappelez-vous que la sortie de débogage (à partir de -d
ou -d2
) peut également fournir des indices précieux. Elle contient souvent des informations sur le processus de décision interne de Nmap, ce qui peut vous aider à comprendre pourquoi il se comporte d'une certaine manière. Malheureusement, nous n'avons pas sauvegardé la sortie de débogage dans un fichier dans les étapes précédentes, mais dans un scénario réel, vous analyseriez cette sortie en même temps que le traçage de paquets.
En analysant soigneusement le traçage de paquets et la sortie de débogage, vous pouvez identifier les problèmes potentiels de balayage et prendre des mesures pour les résoudre. Cela améliorera la précision et la fiabilité de vos balayages Nmap.