1. Pourquoi faire un scan du résau ?
A la découverte de NMAP
Installation
Utilisation de NMAP
Faire un scan du réseau avec NMAP
Zakaria SMAHI
@mail : <z_smahi@esi.dz>
guide des débutants pour l’utilisation de NMAP, Février 2013
Z.SMAHI Utilisation de NMAP
2. Pourquoi faire un scan du résau ?
A la découverte de NMAP
Installation
Utilisation de NMAP
Sommaire
1 Pourquoi faire un scan du résau ?
2 A la découverte de NMAP
3 Installation
Via les binaires
En compilant le code source
NMAP GUI
4 Utilisation de NMAP
SPÉCIFICATIONS & DÉCOUVERTE DES CIBLES
TECHNIQUES DE SCAN & DÉTECTION DE SERVICES
ÉVASION PARE-FEU/IDS ET Mystification
NMAP Scripting Engine (NSE)
Options diverses
Z.SMAHI Utilisation de NMAP
3. Pourquoi faire un scan du résau ?
A la découverte de NMAP
Installation
Utilisation de NMAP
1. Pourquoi faire un scan du réseau ?
Définition
Un PORT est l’adresse d’une application sur une machine.
Exemples
Port 80 : HTTP
Port 21 : FTP
Port 22 : SSH
Port 443 : SSL
Port 8080 :HTTPS
Les ports ouverts sur ma machine : # netstat -an , > netstat -a
Z.SMAHI Utilisation de NMAP
4. Pourquoi faire un scan du résau ?
A la découverte de NMAP
Installation
Utilisation de NMAP
1. Pourquoi faire un scan du réseau ?
La découverte des machines connectées sur le réseau.
La découverte des services et informations circulant sur ce
réseau.
La découverte des failles et vulnérabilités.
Le scan du réseau pourra etre fait par les administrateurs
réseau et par les hackers.
Interroger tous les ports un par un est un peu fastidieux →
Utilité d’avoir un outil pour automatiser ça → NMAP
Z.SMAHI Utilisation de NMAP
5. Pourquoi faire un scan du résau ?
A la découverte de NMAP
Installation
Utilisation de NMAP
2. A la découverte de NMAP
NMAP = Network MAPper.
Un outil Open Source (sous license GPL )d’exploration réseau
et d’audit de sécurité.
Conçu pour scanner rapidement de grands réseaux et des
cibles uniques.
Créé par Fyodor (Gordon Lyon) et distribué par Insecure.org.
Détection des ports ouverts, identification des services
hébergés .
Collecte des informations sur le OS d’un ordinateur distant.
Disponible sous Windows, Linux, MAC OS, BSD et SOLARIS.
Utilisation(sous ligne de commande) : nmap [Type(s) de Scan]
[Options] {specification de la cible}.
Utilisation(sous GUI) : Zenmap.
Z.SMAHI Utilisation de NMAP
6. Pourquoi faire un scan du résau ?
A la découverte de NMAP
Installation
Utilisation de NMAP
2. A la découverte de NMAP
Logo Officiel de NMAP Gordon Lyon « Fyodor »
Z.SMAHI Utilisation de NMAP
7. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.1. Via les binaires
Vous pouvez installer NMAP en utilisants les fichiers binaires
(compilés) des releases stables, et ceux pour les utilisateurs de
Windows, Mac OS et Linux Rpm et Deb.
Les utilisateurs de Windows : NMAP peut etre installé sur
toutes les versions de windows depuis Windows NT, en
utilisant un self-installer contenant toutes les dependance de
nmap, nmap et son interface graphique Zenmap. Dernier
release self-installer (jusqu’à la rédaction de cet article) est
nmap-6.25 que vous pouvez le télécharger via ce lien
http ://nmap.org/dist/nmap-6.25-setup.exe , de meme vous
pouvez ne télécharger que la version en ligne de commande
(pas de Zenmap) http ://nmap.org/dist/nmap-6.25-win32.zip.
Z.SMAHI Utilisation de NMAP
8. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.1. Via les binaires
Nmap sous ligne de commande Windows 7.
Z.SMAHI Utilisation de NMAP
9. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.1. Via les binaires
Les utilisateurs de Mac OS : Les binaires de Mac OS X (Intel
x86) sont distribués sous format d’un disk image (.dmg)
contenant le setup , ce dernier permet d’installer nmap,
zenmap, Ncat et Ndiff. Nota que ces programmes étaient
testés sous les machines avec Mac OS X 10.4 et successeurs
comme OS. Dernier release stable (jusqu’à la rédaction de cet
article) est nmap-6.25 lien :
http ://nmap.org/dist/nmap-6.25.dmg.
Z.SMAHI Utilisation de NMAP
10. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.1. Via les binaires
Nmap sous Mac OS
Z.SMAHI Utilisation de NMAP
11. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.1. Via les binaires
Les utilisateurs de Linux Rpm : Cette Catégorie regroupe les
utilisateurs des distributions linux basées sur RedHat tels que
Fedora, Mandrake, Suse ...etc. Ces utilisateurs peuvent
télécharger et installer nmap via la ligne de commande en
utilisant les commandes suivantes (pour le release 6.25 ) :
rpm -vhU http://nmap.org/dist/nmap-6.25-1.i386.rpm
rpm -vhU http://nmap.org/dist/zenmap-6.25-1.noarch.rpm
rpm -vhU http://nmap.org/dist/ncat-6.25-1.i386.rpm
rpm -vhU http://nmap.org/dist/nping-0.6.25-1.i386.rpm
Z.SMAHI Utilisation de NMAP
12. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.1. Via les binaires
Installation de Nmap sous Fedora
Z.SMAHI Utilisation de NMAP
13. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.1. Via les binaires
Les utilisateurs de Linux Deb : Cette Catégorie comprend les
utilisateurs de Debian, Ubuntu , Linux Mint ...etc. Les
utilisateurs peuvent installer nmap via la ligne de commande
suivante :
$ sudo apt-get update
$ sudo apt-get install nmap
Z.SMAHI Utilisation de NMAP
14. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.1. Via les binaires
Les utilisateurs de la plateforme BSD (Open BSD, Free BSD
et NetBSD) : l’installation se fait à partit du CD-ROM de
l’installation du système.
Autres plateformes (Oracle/Sun Solaris, IBM AIX, AmigaOS,
HP-UX, IRIX, etc.) : Pas d’installation via les binaires, mais
par code source.
Z.SMAHI Utilisation de NMAP
15. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.2. En compilant le code source
C’est la méthode traditionnelle « compile-it-yourself » , Le
tarball peut etre compilé sous différentes plateformes linux,
Mac OS, Windows, certaines plateformes UNIX (Solaris,
BSD...etc. )
Les instructions pour compiler nmap sous Linux, BSD et
Solaris :
' $
wget -c http://nmap.org/dist/nmap-6.25.tar.bz2
bzip2 -cd nmap-6.25.tar.bz2 | tar xvf - cd nmap-6.25
./configure
make
su root
make install
%
Z.SMAHI Utilisation de NMAP
16. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.2. En compilant le code source
Si vous etes entrein de compiler nmap, vous préférez peut etre
la derniére version du code source via le système de gestion de
version svn :
svn co https://svn.nmap.org/nmap
et pour la mise-à-jour du source plus tard :
svn update
Z.SMAHI Utilisation de NMAP
17. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.2. En compilant le code source
Les utilisateurs de Windows : Certaines applications sont
requies pour pouvoir installer nmap depuis son source code,
comme les dependances que vous pouvez récupérer depuis le
Subversion (svn checkout
https://svn.nmap.org/nmap-mswin32-aux ) , Visual
Studio et WinPcap.
Une fois le code source est obtenue et décompressé (que se
soit via le tarball ou via svn), on procéde à la compilation :
ouvrir le fichier solution (nmap.sln) avec visual studio,
assurez-vous que « Active Solution Configuration » est
Release et lancer le « Build solution ».
Les executables et les fichiers data sont situés au niveau du
repertoire nmap-versionmswin32Release. Vous pouvez
les copier tous à la fois vers un dossier désiré.
Z.SMAHI Utilisation de NMAP
18. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.2. En compilant le code source
Les utilisateurs de Mac OS : Xcode et Command-line tools
sont requis pour installer nmap. Les étaped pour compiler
namp sont les memes comme Linux la seule différence est de
remplacer la commande « ./configure » par « ./configure
CPP=/usr/bin/cpp ».
Z.SMAHI Utilisation de NMAP
19. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.3. NMAP GUI
Il existe plusieurs versions d’interfaces graphiques de NMAP
jouant le r“le de front end de ce dernier et facilitant son
o
utilisation pour les non-familiarisés avec la ligne de commande.
Parmi les principaux « GUI Desktop versions » de NMAP, on
peut citer : ZenMap (Multiplateforme), NmapSI4 (Qt), knmap
(KDE), Xnmap (Mac OS) NMapWin et NMapW (Windows).
De nombreuses interfaces web sont également disponibles pour
utiliser Nmap à partir d’un navigateur web. On peut citer
LOCALSCAN, nmap-web et Nmap-CGI.
Z.SMAHI Utilisation de NMAP
20. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.3. NMAP GUI - ZENMAP
L’interface graphique qui a été par défaut avec nmap était
NmapFE (Nmap Front-End), développé par Zach SMITH.
NmapFE a été l’interface officielle de nmap à partir de la
version 2.2 jusqu’à la version 4.22.
A partir de la version 4.23, une nouvelle interface a été
développé en python par Adriano Monteiro Marques,pour
remplacer NmapFE ,il s’agit bien de Zenmap.
A partir de 4.23, Zenmap est devenue la version officielle de
Nmap.
Zenmap peut etre installé, à l’instar de nmap, via le source ou
le binaire.
Z.SMAHI Utilisation de NMAP
21. Pourquoi faire un scan du résau ?
Via les binaires
A la découverte de NMAP
En compilant le code source
Installation
NMAP GUI
Utilisation de NMAP
3. Installation
3.3. NMAP GUI - ZENMAP
Zenmap l’interface graphique officielle de nmap
Z.SMAHI Utilisation de NMAP
22. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
4. Utilisation de NMAP
4.0 Bases du scan de ports
La commande de base nmap scanne plus de 1 660
ports TCP de l’hôte . Il divise les ports selon
six états: ouvert (open), fermé (closed), filtré
(filtered), non-filtré (unfiltered), ouvert|filtré
(open|filtered), et fermé|filtré
(closed|filtered).
Z.SMAHI Utilisation de NMAP
23. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
4. UTILISATION DE NMAP
4.0 Bases du scan de ports
Les six états de port reconnus par Nmap :
ouvert (open) : une application accepte des connexions TCP
ou des paquets UDP sur ce port. Trouver de tels ports est
souvent le but principal du scan de ports. Les gens soucieux de
la sécurité savent pertinemment que chaque port ouvert est un
boulevard pour une attaque.
fermé (closed) : Un port fermé est accessible (il reçoit et
répond aux paquets émis par Nmap), mais il n’y a pas
d’application en écoute. Ceci peut s’avérer utile pour montrer
qu’un hôte est actif (découverte d’hôtes ou scan ping), ou
pour la détection de l’OS. On pourrait bloquer de tels ports
avec un pare-feu, mais ils apparaîtraient alors dans l’état filtré.
Z.SMAHI Utilisation de NMAP
24. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
4. UTILISATION DE NMAP
4.0 Bases du scan de ports
filtré (filtered) : Nmap ne peut pas toujours déterminer si un
port est ouvert car les dispositifs de filtrage des paquets
empêchent les paquets de tests (probes) d’atteindre leur port
cible. Le dispositif de filtrage peut être un pare-feu dédié, des
règles de routeurs filtrants ou un pare-feu logiciel.
non-filtré (unfiltered) : L’état non-filtré signifie qu’un port est
accessible, mais que Nmap est incapable de déterminer s’il est
ouvert ou fermé. Seul le scan ACK, qui est utilisé pour
déterminer les règles des pare-feux, catégorise les ports dans
cet état. Scanner des ports non-filtrés avec un autre type de
scan, comme le scan Windows, SYN ou FIN peut aider à
savoir si un port est ouvert ou pas.
Z.SMAHI Utilisation de NMAP
25. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
4. UTILISATION DE NMAP
4.0 Bases du scan de ports
ouvert|filtré (open|filtered) : Nmap met dans cet état les ports
dont il est incapable de déterminer l’état entre ouvert et filtré.
Ceci arrive pour les types de scans où les ports ouverts ne
renvoient pas de réponse. L’absence de réponse peut aussi
signifier qu’un dispositif de filtrage des paquets a rejeté le test
ou les réponses attendues.
fermé|filtré (closed|filtered) : Cet état est utilisé quand Nmap
est incapable de déterminer si un port est fermé ou filtré. Cet
état est seulement utilisé par le scan Idle basé sur les
identifiants de paquets IP.
Z.SMAHI Utilisation de NMAP
26. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
4. Utilisation de NMAP
4.1 SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
SPÉCIFICATIONS DES CIBLES :
Les cibles peuvent être spécifiées par des noms d’hôtes, des
adresses IP, des adresses de réseaux, etc.
Exemples
scanme.nmap.org
microsoft.com/24
192.168.0.1
10.0-255.0-255.1-254
Z.SMAHI Utilisation de NMAP
27. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
4. Utilisation de NMAP
4.1 SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
-iL inputfilename : Lit la liste des hôtes/réseaux cibles à
partir du fichier.
-iR num hosts : Choisit les cibles au hasard.
–exclude host1[,host2][,host3],... : Exclut des
hôtes/réseaux du scan.
–excludefile exclude_file : Exclut des hôtes/réseaux des
cibles à partir du fichier.
Z.SMAHI Utilisation de NMAP
28. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
DÉCOUVERTE DES HÔTES :
-sL : List Scan - Liste simplement les cibles à scanner.
-sP : Ping Scan - Ne fait que déterminer si les hôtes sont en
ligne.
-P0 : Considère que tous les hôtes sont en ligne – évite la
découverte des hôtes.
-PN : Considérer tous les hôtes comme étant connectés –
saute l’étape de découverte des hôtes.
Z.SMAHI Utilisation de NMAP
29. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
4. UTILISATION DE NMAP
4.1 SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
-PS/PA/PU [portlist] : Découverte TCP SYN/ACK ou UDP
des ports en paramètre.
-PE/PP/PM : Découverte de type requête ICMP echo,
timestamp ou netmask.
-PO [num de protocole] : Ping IP (par type).
-n/-R : Ne jamais résoudre les noms DNS/Toujours résoudre
[résout les cibles actives par défaut].
–dns-servers serv1[,serv2],... : Spécifier des serveurs DNS
particuliers.
Z.SMAHI Utilisation de NMAP
30. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES
TECHNIQUES DE SCAN :
-sS/sT/sA/sW/sM : Scans TCP
SYN/Connect()/ACK/Window/Maimon.
-sN/sF/sX : Scans TCP Null, FIN et Xmas.
-sU : Scan UDP –scanflags flags : Personnalise les flags des
scans TCP.
-sI zombie host[ :probeport] : Idlescan (scan passif).
-sO : Scan des protocoles supportés par la couche IP.
-b ftp relay host : Scan par rebond FTP.
–traceroute : Détermine une route vers chaque hôte.
–reason : Donne la raison pour laquelle tel port apparait à tel
état.
Z.SMAHI Utilisation de NMAP
31. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES
SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN :
-p plage de ports : Ne scanne que les ports spécifiés.
Exemples
-p22 ; -p1-65535 ; -pU :53,111,137,T :21-25,80,139,8080
-F : Fast - Ne scanne que les ports listés dans le fichier
nmap-services.
-r : Scan séquentiel des ports, ne mélange pas leur ordre.
–top-ports nombre : Scan nombre de ports parmis les
plus courants.
–port-ratio ratio : Scan ratio pourcent des ports les
plus courants.
Z.SMAHI Utilisation de NMAP
32. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES
DÉTECTION DE SERVICE/VERSION :
-sV : Teste les ports ouverts pour déterminer le service en
écoute et sa version.
–version-light : Limite les tests aux plus probables pour une
identification plus rapide.
–version-intensity niveau : De 0 (léger) à 9 (tout essayer).
–version-all : Essaie un à un tous les tests possibles pour la
détection des versions.
–version-trace : Affiche des informations détaillées du scan de
versions (pour débogage).
Z.SMAHI Utilisation de NMAP
33. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES
DÉTECTION DE SYSTÈME D’EXPLOITATION :
-O : Active la détection d’OS.
–osscan-limit : Limite la détection aux cibles prométeuses.
–osscan-guess : Détecte l’OS de façon plus agressive.
Z.SMAHI Utilisation de NMAP
34. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.3 ÉVASION PARE-FEU/IDS ET Mystification
-f ; –mtu val : Fragmente les paquets (en spécifiant
éventuellement la MTU).
-D decoy1,decoy2[,ME],... : Obscurci le scan avec des
leurres.
-S IP_Address : Usurpe l’adresse source.
-e iface : Utilise l’interface réseau spécifiée.
-g/–source-port portnum : Utilise le numéro de port
comme source.
Z.SMAHI Utilisation de NMAP
35. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.3 ÉVASION PARE-FEU/IDS ET Mystification
–data-length num : Ajoute des données au hasard aux
paquets émis.
–ip-options options : Envoi des paquets avec les options IP
spécifiées.
–ttl val : Spécifie le champ time-to-live IP.
–spoof-mac adresse MAC, préfixe ou nom du fabriquant :
Usurpe une adresse MAC.
–badsum : Envoi des paquets TCP/UDP avec une somme de
controle erronnée.
Z.SMAHI Utilisation de NMAP
36. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)
Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE)
allie l’efficacité avec laquelle Nmap traite le réseau avec la
souplesse d’un langage léger comme Lua, fournissant ainsi une
infinité d’opportunités.
Le but du NSE est de fournir à Nmap une infrastructure
flexible afin d’étendre ses capacités et ainsi offrir à ses
utilisateurs une facon simple de créer leurs propres tests
personnalisés.
Environ 350 scripts sont déjà disponibles.
Z.SMAHI Utilisation de NMAP
37. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)
Le cadre d’usage du NSE englobe :
Détection de version évoluée (catégorie version) : Alors que
Nmap propose déja son système de détection de Service et de
Version qui est inégalé en termes d’efficacité et de couverture,
cette puissance trouve sa limite lorsqu’il s’agit de services qui
demandent des tests plus complexes. La version 2 du
Protocole Skype par exemple peut être identifié en envoyant
deux paquets de tests pour lesquels le système n’est pas prévu
d’origine : un simple script NSE peut alors faire le travail et
mettre ainsi à jour les informations sur le service tournant sur
le port.
Z.SMAHI Utilisation de NMAP
38. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)
Détection de Malware (catégories malware et backdoor) : Que
ce soit les attaquants ou les vers, ils laissent souvent des
portes dérobées, par exemple sous la forme de serveurs SMTP
écoutant sur des ports inhabituels, le plus souvent utilisés par
les spammers pour le relais de leurs mails, ou sous forme de
serveur FTP donnant des accès à des données critiques aux
crackers. Quelques lignes de code Lua peut aider à identifier
facilement ces pièges.
Détection de vulnérabilités (catégorie vulnerability) : Le NSE
permet de détecter les risques allant par exemple des mots de
passe par défaut sur Apache au test de capacité d’agir en tant
que relais pour un serveur SMTP concernant les mails en
provenance de domaines divers.
Z.SMAHI Utilisation de NMAP
39. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)
Découverte du Réseau et Collecte d’Informations (catégories
safe, intrusive et discovery) : En vous fournissant un langage
de scripts et une API réseau asynchrone vraiment efficace
d’une part et la collecte d’informations durant les étapes
ultérieures du scan d’autre part, le NSE est concu pour écrire
des programmes clients adaptés aux services en écoute sur la
machine cible. Ces clients peuvent collecter des informations
comme : liste des partages NFS/SMB/RPC disponibles, le
nombre de canaux d’un réseau IRC ou les utilisateurs
actuellement connectés.
Z.SMAHI Utilisation de NMAP
40. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)
Afin de refléter ces différents usages et pour simplifier le choix
des scripts à employer, chaque script contient un champ qui
l’associe a une ou plusieurs de ces catégories. Pour maintenir
le lien entre scripts et catégories un fichier appelé script.db est
installé avec les scripts distribués. Ainsi si par exemple vous
voulez voir si une machine est infectée par un ver Nmap vous
donne un script que vous pouvez facilement utiliser par la
commande nmap –script=malware ip-cible afin d’analyser les
résultats après coup.Les scripts de version sont
systématiquement lancés de facon implicite lorsqu’un scan de
scripts est invoqué. Le fichier script.db est lui même un script
Lua et peut être mis à jour via l’option –script-updatedb.
Z.SMAHI Utilisation de NMAP
41. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)
Un script NSE est simplement un code Lua qui a (parmis
quelques champs d’information comme le nom, l’identifiant et
la catégorie) 2 fonctions : un test dans le cas où le script en
particulier doit être lancé contre une cible et un port
spécifiques (appelés hostrule et portrule respectivement) et
une action qui doit être menée si le test est positif. Les scripts
ont acces à la plupart des informations collectées par Nmap
durant les étapes précédentes. Pour chaque hôte ceci inclus
l’adresse IP, le nom de l’hôte et (si disponible) le système
d’exploitation. Si un script est destiné à un port en particulier,
il a accès au numéro du port, son protocole (tcp, udp ou ssl),
le service tournant derrière ce port et des informations
optionnelles en provenance d’un scan de version. Par
convention les scripts NSE ont une extension .nse.
Z.SMAHI Utilisation de NMAP
42. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)
Toutefois vous n’avez pas besoin de suivre cette
recommandation pour le moment, ceci pouvant changer dans
l’avenir. Nmap donnera une mise en garde si un fichier a une
autre extension.
-sC : équivalent de –script=safe,intrusive
–script=lua scripts : lua scripts est une liste de
répertoires ou de scripts séparés par des virgules
–script-args=n1=v1,[n2=v2,...] : passer des arguments aux
scripts
–script-trace : Montre toutes les données envoyées ou recues
–script-updatedb : Met à jour la base de données des scripts.
Seulement fait si -sC ou –script a été aussi donné.
Z.SMAHI Utilisation de NMAP
43. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.5 Options diverses
TEMPORISATION ET PERFORMANCE :
Les options qui prennent un argument de temps sont en
milisecondes a moins que vous ne spécifiez ’s’ (secondes), ’m’
(minutes), ou ’h’ (heures) à la valeur (e.g. 30m).
-T[0-5] : Choisit une politique de temporisation (plus élevée,
plus rapide).
–min-hostgroup/max-hostgroup msec : Tailles des groupes
d’hôtes à scanner en parallèle.
–min-parallelism/max-parallelism msec : Parallélisation des
paquets de tests (probes).
–min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout
msec : Spécifie le temps d’aller-retour des paquets de tests.
Z.SMAHI Utilisation de NMAP
44. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.5 Options diverses
–min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout
msec : Spécifie le temps d’aller-retour des paquets de tests.
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout time :
Précise le round trip time des paquets de tests.
–max-retries tries : Nombre de retransmissions des paquets
de tests des scans de ports.
–host-timeout msec : Délai d’expiration du scan d’un hôte.
–scan-delay/–max_scan-delay msec : Ajuste le délai de
retransmission entre deux paquets de tests.
–scan-delay/–max-scan-delay time : Ajuste le delais entre
les paquets de tests.
Z.SMAHI Utilisation de NMAP
45. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.5 Options diverses
SORTIE:
-oN/-oX/-oS/-oG file: Sortie dans le fichier en
paramètre des résultats du scan au format normal,
XML, s|rIpt kIddi3 et Grepable, respectivement
-oA basename: Sortie dans les trois formats
majeurs en même temps
-v: Rend Nmap plus verbeux (-vv pour plus d’effet)
-d[level]: Sélectionne ou augmente le niveau de
débogage (significatif jusqu’à 9)
--packet-trace: Affiche tous les paquets émis et
reçus --iflist: Affiche les interfaces et les
routes de l’hôte (pour débogage)
--log-errors: Journalise les erreurs/alertes dans
un fichier au format normal.
Z.SMAHI Utilisation de NMAP
46. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.5 Options diverses
--append-output: Ajoute la sortie au fichier
plutôt que de l’écraser.
--resume filename: Reprend un scan interrompu.
--stylesheet path/URL: Feuille de styles XSL
pour transformer la sortie XML en HTML.
--webxml: Feuille de styles de références de
Insecure.Org pour un XML plus portable.
--no_stylesheet: Nmap n’associe pas la feuille de
styles XSL à la sortie XML.
Z.SMAHI Utilisation de NMAP
47. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILSATION DE NMAP
4.5 Options diverses
DIVERS :
-6 : Active le scan IPv6.
-A : Active la détection du système d’exploitation et des
versions.
–datadir dirname : Spécifie un dossier pour les fichiers de
données de Nmap.
–send-eth/–send-ip : Envoie des paquets en utilisant des
trames Ethernet ou des paquets IP bruts.
–privileged : Suppose que l’utilisateur est entièrement privilégié
-V : Affiche le numéro de version.
–unprivileged : Suppose que l’utilisateur n’a pas les privilèges
d’usage des raw socket.
-h : Affiche l’aide.
Z.SMAHI Utilisation de NMAP
48. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.6 Exemples Pratiques
Scan typique :
Exemple
nmap -A -T4 scanme.nmap.org playgroun
Scan avec Scripts :
Exemple
nmap -sT -A –script=smb-check-vulns -P0 192.168.33.130
Z.SMAHI Utilisation de NMAP
49. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.6 Exemples Pratiques
Scans utiles :
Exemples
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
Idle port scan :
nmap -P0 -sl [PC zombie :port] [machine cible].
Exemple
nmap -P0 -sI 10.8.98.240 :445 10.8.98.98
Z.SMAHI Utilisation de NMAP
50. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES
Pourquoi faire un scan du résau ?
TECHNIQUES DE SCAN DÉTECTION DE SERVICES
A la découverte de NMAP
ÉVASION PARE-FEU/IDS ET Mystification
Installation
NMAP Scripting Engine (NSE)
Utilisation de NMAP
Options diverses
UTILISATION DE NMAP
4.6 Exemples Pratiques
Un scan typique avec nmap
Z.SMAHI Utilisation de NMAP
51. Annexes
Communauté de NMAP
NMAP en cinéma
Quelques Livres et Liens Utiles
Annexes
A. Communauté de NMAP
NMAP a une large communauté qui englobe ses développeurs,
les designers de son GUI, ses testers, les rédacteurs de sa
documentation et ses utilisteurs.
Rejoindre la communauté de Nmap est trop facile, il vous
suffira de s’inscrire à l’une des mailing list de nmap selon le
type de votre contribution (développement, test, bug trackers,
etc.).
nmap-announce : pour les utilisateurs de nmap regroupe les
annonces sur les nouveaux release de nmap :
http://seclists.org/nmap-announce/
nmap-dev : un forum non-modéré technique pour la discussion
sur les patches, les releases et les changements proposés et le
partage des idées sur nmap :
http://seclists.org/nmap-dev/
Z.SMAHI Utilisation de NMAP
52. Annexes
Communauté de NMAP
NMAP en cinéma
Quelques Livres et Liens Utiles
Annexes
A. Communauté de NMAP
bugtraq : les bugs et les vulnérabilités sont en général
annoncer ici : http://seclists.org/bugtraq/
fulldisclosure : un forum modéré regroupant les nouvels bugs
et vulnérabilités signalés récemment avant d’etre passés au
bugtraq : http://seclists.org/fulldisclosure/
pen-test : pour les professionnels de la sécurité informatique et
le pentesting, cette mailing list englobe les techniques et les
stratégies utiles pour chacun d’entre-nous en sécurité
informatique et réseau : http://seclists.org/pen-test/
basics : à la différence de la liste précédente, ici meme les
débutants de la sécurité informatique peuvent participer en
posant leurs question : http://seclists.org/basics/
autres : d’autres mailing lists intéréssantes à y-s’inscrire :
http://seclists.org/
Z.SMAHI Utilisation de NMAP
53. Annexes
Communauté de NMAP
NMAP en cinéma
Quelques Livres et Liens Utiles
Annexes
A. Communauté de NMAP
Bugs de Nmap : Nmap n’est pas parfait, cependant vous
pouvez aider à l’améliorer en envoyant les rapports de bogues
ou même en écrivant des programmes de correction. Si vous
arrivez à trouver un bug non déjà signalé avant ; envoyez un
rapport de bug à dev@nmap.org. Veillez à inclure tout ce
que vous avez appris au sujet de ce bogue ainsi que la version
de Nmap concernée et le système d’exploitation que vous
utilisez. Les patches de correction destinés à régler des bogues
sont encore meilleurs que les rapports de bogues. Les
instructions de base pour créer ces patches avec vos
modifications sont disponibles sur
http://www.insecure.org/nmap/data/HACKING ; et
peuvent être envoyés à nmap-dev (recommandé) ou à Fyodor
directement.
Z.SMAHI Utilisation de NMAP
54. Annexes
Communauté de NMAP
NMAP en cinéma
Quelques Livres et Liens Utiles
Annexes
B. NMAP en cinéma
Nmap est présent partout, meme dans les films, Hollywood a
décidé de l’integrer dans toute sorte de films de Hacking
donnant un effet realistique mieux que les animations 3D
utilisées dans les anciens films. Nmap est apparu plusieurs fois
, dans environ 12 films de Hollywood et une série télévisée
Japonaise.
Exemples
Matrix Reloaded
Dredd
Bourne Ultimatum
Die Hard 4
The Girl with the Dragon Tattoo
Z.SMAHI Utilisation de NMAP
55. Annexes
Communauté de NMAP
NMAP en cinéma
Quelques Livres et Liens Utiles
Annexes
B. NMAP en cinéma
Exemples
The Listening
Justice League : Doom
Abduction
Extracted
13 : Game of Death
Battle Royale
Broken Saints
Khottabych
Bloody Monday
Z.SMAHI Utilisation de NMAP
56. Annexes
Communauté de NMAP
NMAP en cinéma
Quelques Livres et Liens Utiles
Annexes
B. NMAP en cinéma
Le hacker Matthew Farrell utilise Nmap dans Die Hard 4.
Z.SMAHI Utilisation de NMAP
57. Annexes
Communauté de NMAP
NMAP en cinéma
Quelques Livres et Liens Utiles
Annexes
C. Qulques Livres et Liens Utiles
Gordon ’Fyodor’ Lyon.
Nmap Networking Scanning.
insecure.com, 2008.
Nicholas March.
Nmap cookbook the fat free guide to network scanning.
nmapcookbook.com, 2010.
Paulino Calderon Pale.
Nmap 6 :Network Exploration and Security Auditing Cookbook.
PACKT Publishing, Nov 2012.
Angela Orebaugh, Becky Pinkard.
Nmap In the entreprise : Your Guide to Network Scanning.
Syngress Publishing, Inc, 2008.
Z.SMAHI Utilisation de NMAP
58. Annexes
Communauté de NMAP
NMAP en cinéma
Quelques Livres et Liens Utiles
Annexes
C. Qulques Livres et Liens Utiles
Eric Seagren, Wes Noonan.
Secure Your Network for Free, Using NMAP, WIRESHARK,
SNORT, NESSUS and MRTG.
Syngress Publishing, Inc, 2007.
La Documentation officielle de Nmap.
http://nmap.org/book/
La Documentation officielle de Nmap Scripting Engine.
http://nmap.org/nsedoc/
Conférence de Gordon Fyodor Lyon sur NSE.
https://www.youtube.com/watch?v=gVJHCGfm-dI
Z.SMAHI Utilisation de NMAP