SlideShare une entreprise Scribd logo
1  sur  58
Télécharger pour lire hors ligne
Pourquoi faire un scan du résau ?
             A la découverte de NMAP
                              Installation
                   Utilisation de NMAP




       Faire un scan du réseau avec NMAP

                           Zakaria SMAHI
                      @mail : <z_smahi@esi.dz>



guide des débutants pour l’utilisation de NMAP, Février 2013




                               Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                   A la découverte de NMAP
                                    Installation
                         Utilisation de NMAP


Sommaire
  1   Pourquoi faire un scan du résau ?
  2   A la découverte de NMAP
  3   Installation
         Via les binaires
         En compilant le code source
         NMAP GUI
  4   Utilisation de NMAP
        SPÉCIFICATIONS & DÉCOUVERTE DES CIBLES
        TECHNIQUES DE SCAN & DÉTECTION DE SERVICES
        ÉVASION PARE-FEU/IDS ET Mystification
        NMAP Scripting Engine (NSE)
        Options diverses

                                     Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                  A la découverte de NMAP
                                   Installation
                        Utilisation de NMAP


1. Pourquoi faire un scan du réseau ?


  Définition
  Un PORT est l’adresse d’une application sur une machine.

  Exemples
  Port 80 : HTTP
  Port 21 : FTP
  Port 22 : SSH
  Port 443 : SSL
  Port 8080 :HTTPS
  Les ports ouverts sur ma machine : # netstat -an , > netstat -a



                                    Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                 A la découverte de NMAP
                                  Installation
                       Utilisation de NMAP


1. Pourquoi faire un scan du réseau ?


      La découverte des machines connectées sur le réseau.
      La découverte des services et informations circulant sur ce
      réseau.
      La découverte des failles et vulnérabilités.
      Le scan du réseau pourra etre fait par les administrateurs
      réseau et par les hackers.
      Interroger tous les ports un par un est un peu fastidieux →
      Utilité d’avoir un outil pour automatiser ça → NMAP




                                   Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                A la découverte de NMAP
                                 Installation
                      Utilisation de NMAP


2. A la découverte de NMAP
     NMAP = Network MAPper.
     Un outil Open Source (sous license GPL )d’exploration réseau
     et d’audit de sécurité.
     Conçu pour scanner rapidement de grands réseaux et des
     cibles uniques.
     Créé par Fyodor (Gordon Lyon) et distribué par Insecure.org.
     Détection des ports ouverts, identification des services
     hébergés .
     Collecte des informations sur le OS d’un ordinateur distant.
     Disponible sous Windows, Linux, MAC OS, BSD et SOLARIS.
     Utilisation(sous ligne de commande) : nmap [Type(s) de Scan]
     [Options] {specification de la cible}.
     Utilisation(sous GUI) : Zenmap.
                                  Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                A la découverte de NMAP
                                 Installation
                      Utilisation de NMAP


2. A la découverte de NMAP




  Logo Officiel de NMAP                            Gordon Lyon « Fyodor »




                                  Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                       Via les binaires
                       A la découverte de NMAP
                                                       En compilant le code source
                                        Installation
                                                       NMAP GUI
                             Utilisation de NMAP


3. Installation
3.1. Via les binaires


          Vous pouvez installer NMAP en utilisants les fichiers binaires
          (compilés) des releases stables, et ceux pour les utilisateurs de
          Windows, Mac OS et Linux Rpm et Deb.
          Les utilisateurs de Windows : NMAP peut etre installé sur
          toutes les versions de windows depuis Windows NT, en
          utilisant un self-installer contenant toutes les dependance de
          nmap, nmap et son interface graphique Zenmap. Dernier
          release self-installer (jusqu’à la rédaction de cet article) est
          nmap-6.25 que vous pouvez le télécharger via ce lien
          http ://nmap.org/dist/nmap-6.25-setup.exe , de meme vous
          pouvez ne télécharger que la version en ligne de commande
          (pas de Zenmap) http ://nmap.org/dist/nmap-6.25-win32.zip.

                                         Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                       Via les binaires
                       A la découverte de NMAP
                                                       En compilant le code source
                                        Installation
                                                       NMAP GUI
                             Utilisation de NMAP


3. Installation
3.1. Via les binaires




    Nmap sous ligne de commande Windows 7.
                                         Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                       Via les binaires
                       A la découverte de NMAP
                                                       En compilant le code source
                                        Installation
                                                       NMAP GUI
                             Utilisation de NMAP


3. Installation
3.1. Via les binaires




          Les utilisateurs de Mac OS : Les binaires de Mac OS X (Intel
          x86) sont distribués sous format d’un disk image (.dmg)
          contenant le setup , ce dernier permet d’installer nmap,
          zenmap, Ncat et Ndiff. Nota que ces programmes étaient
          testés sous les machines avec Mac OS X 10.4 et successeurs
          comme OS. Dernier release stable (jusqu’à la rédaction de cet
          article) est nmap-6.25 lien :
          http ://nmap.org/dist/nmap-6.25.dmg.




                                         Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                       Via les binaires
                       A la découverte de NMAP
                                                       En compilant le code source
                                        Installation
                                                       NMAP GUI
                             Utilisation de NMAP


3. Installation
3.1. Via les binaires




    Nmap sous Mac OS
                                         Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                        Via les binaires
                        A la découverte de NMAP
                                                        En compilant le code source
                                         Installation
                                                        NMAP GUI
                              Utilisation de NMAP


3. Installation
3.1. Via les binaires




           Les utilisateurs de Linux Rpm : Cette Catégorie regroupe les
           utilisateurs des distributions linux basées sur RedHat tels que
           Fedora, Mandrake, Suse ...etc. Ces utilisateurs peuvent
           télécharger et installer nmap via la ligne de commande en
           utilisant les commandes suivantes (pour le release 6.25 ) :
                                                                                     
     rpm   -vhU    http://nmap.org/dist/nmap-6.25-1.i386.rpm
     rpm   -vhU    http://nmap.org/dist/zenmap-6.25-1.noarch.rpm
     rpm   -vhU    http://nmap.org/dist/ncat-6.25-1.i386.rpm
     rpm   -vhU    http://nmap.org/dist/nping-0.6.25-1.i386.rpm
                                                                                     


                                          Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                       Via les binaires
                       A la découverte de NMAP
                                                       En compilant le code source
                                        Installation
                                                       NMAP GUI
                             Utilisation de NMAP


3. Installation
3.1. Via les binaires




    Installation de Nmap sous Fedora
                                         Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                       Via les binaires
                       A la découverte de NMAP
                                                       En compilant le code source
                                        Installation
                                                       NMAP GUI
                             Utilisation de NMAP


3. Installation
3.1. Via les binaires




          Les utilisateurs de Linux Deb : Cette Catégorie comprend les
          utilisateurs de Debian, Ubuntu , Linux Mint ...etc. Les
          utilisateurs peuvent installer nmap via la ligne de commande
          suivante :
                                                                                    
                                      $ sudo apt-get update

                                 $ sudo apt-get install nmap
                                                                                    




                                         Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                       Via les binaires
                       A la découverte de NMAP
                                                       En compilant le code source
                                        Installation
                                                       NMAP GUI
                             Utilisation de NMAP


3. Installation
3.1. Via les binaires




          Les utilisateurs de la plateforme BSD (Open BSD, Free BSD
          et NetBSD) : l’installation se fait à partit du CD-ROM de
          l’installation du système.
          Autres plateformes (Oracle/Sun Solaris, IBM AIX, AmigaOS,
          HP-UX, IRIX, etc.) : Pas d’installation via les binaires, mais
          par code source.




                                         Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                     Via les binaires
                     A la découverte de NMAP
                                                     En compilant le code source
                                      Installation
                                                     NMAP GUI
                           Utilisation de NMAP


3. Installation
3.2. En compilant le code source


         C’est la méthode traditionnelle « compile-it-yourself » , Le
         tarball peut etre compilé sous différentes plateformes linux,
         Mac OS, Windows, certaines plateformes UNIX (Solaris,
         BSD...etc. )
         Les instructions pour compiler nmap sous Linux, BSD et
         Solaris :
   '                                                                               $
   wget -c http://nmap.org/dist/nmap-6.25.tar.bz2
   bzip2 -cd nmap-6.25.tar.bz2 | tar xvf - cd nmap-6.25
   ./configure
   make
   su root
   make install
                                                                                  %
                                       Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                     Via les binaires
                     A la découverte de NMAP
                                                     En compilant le code source
                                      Installation
                                                     NMAP GUI
                           Utilisation de NMAP


3. Installation
3.2. En compilant le code source




         Si vous etes entrein de compiler nmap, vous préférez peut etre
         la derniére version du code source via le système de gestion de
         version svn :
                                                                                  
    svn co https://svn.nmap.org/nmap
    et pour la mise-à-jour du source plus tard :
    svn update
                                                                                  




                                       Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                     Via les binaires
                     A la découverte de NMAP
                                                     En compilant le code source
                                      Installation
                                                     NMAP GUI
                           Utilisation de NMAP


3. Installation
3.2. En compilant le code source

         Les utilisateurs de Windows : Certaines applications sont
         requies pour pouvoir installer nmap depuis son source code,
         comme les dependances que vous pouvez récupérer depuis le
         Subversion (svn checkout
         https://svn.nmap.org/nmap-mswin32-aux ) , Visual
         Studio et WinPcap.
         Une fois le code source est obtenue et décompressé (que se
         soit via le tarball ou via svn), on procéde à la compilation :
         ouvrir le fichier solution (nmap.sln) avec visual studio,
         assurez-vous que « Active Solution Configuration » est
         Release et lancer le « Build solution ».
         Les executables et les fichiers data sont situés au niveau du
         repertoire nmap-versionmswin32Release. Vous pouvez
         les copier tous à la fois vers un dossier désiré.
                                       Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                     Via les binaires
                     A la découverte de NMAP
                                                     En compilant le code source
                                      Installation
                                                     NMAP GUI
                           Utilisation de NMAP


3. Installation
3.2. En compilant le code source




         Les utilisateurs de Mac OS : Xcode et Command-line tools
         sont requis pour installer nmap. Les étaped pour compiler
         namp sont les memes comme Linux la seule différence est de
         remplacer la commande « ./configure » par « ./configure
         CPP=/usr/bin/cpp ».




                                       Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                      Via les binaires
                      A la découverte de NMAP
                                                      En compilant le code source
                                       Installation
                                                      NMAP GUI
                            Utilisation de NMAP


3. Installation
3.3. NMAP GUI




       Il existe plusieurs versions d’interfaces graphiques de NMAP
       jouant le r“le de front end de ce dernier et facilitant son
                   o
       utilisation pour les non-familiarisés avec la ligne de commande.
       Parmi les principaux « GUI Desktop versions » de NMAP, on
       peut citer : ZenMap (Multiplateforme), NmapSI4 (Qt), knmap
       (KDE), Xnmap (Mac OS) NMapWin et NMapW (Windows).
       De nombreuses interfaces web sont également disponibles pour
       utiliser Nmap à partir d’un navigateur web. On peut citer
       LOCALSCAN, nmap-web et Nmap-CGI.



                                        Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                  Via les binaires
                  A la découverte de NMAP
                                                  En compilant le code source
                                   Installation
                                                  NMAP GUI
                        Utilisation de NMAP


3. Installation
3.3. NMAP GUI - ZENMAP


       L’interface graphique qui a été par défaut avec nmap était
       NmapFE (Nmap Front-End), développé par Zach SMITH.
       NmapFE a été l’interface officielle de nmap à partir de la
       version 2.2 jusqu’à la version 4.22.
       A partir de la version 4.23, une nouvelle interface a été
       développé en python par Adriano Monteiro Marques,pour
       remplacer NmapFE ,il s’agit bien de Zenmap.
       A partir de 4.23, Zenmap est devenue la version officielle de
       Nmap.
       Zenmap peut etre installé, à l’instar de nmap, via le source ou
       le binaire.

                                    Z.SMAHI       Utilisation de NMAP
Pourquoi faire un scan du résau ?
                                                  Via les binaires
                  A la découverte de NMAP
                                                  En compilant le code source
                                   Installation
                                                  NMAP GUI
                        Utilisation de NMAP


3. Installation
3.3. NMAP GUI - ZENMAP




            Zenmap l’interface graphique officielle de nmap
                                    Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
               Pourquoi faire un scan du résau ?
                                                     TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                     A la découverte de NMAP
                                                     ÉVASION PARE-FEU/IDS ET Mystification
                                      Installation
                                                     NMAP Scripting Engine (NSE)
                           Utilisation de NMAP
                                                     Options diverses


4. Utilisation de NMAP
4.0 Bases du scan de ports




         La commande de base nmap scanne plus de 1 660
         ports TCP de l’hôte . Il divise les ports selon
         six états: ouvert (open), fermé (closed), filtré
         (filtered), non-filtré (unfiltered), ouvert|filtré
         (open|filtered), et fermé|filtré
         (closed|filtered).




                                       Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
               Pourquoi faire un scan du résau ?
                                                     TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                     A la découverte de NMAP
                                                     ÉVASION PARE-FEU/IDS ET Mystification
                                      Installation
                                                     NMAP Scripting Engine (NSE)
                           Utilisation de NMAP
                                                     Options diverses


4. UTILISATION DE NMAP
4.0 Bases du scan de ports


   Les six états de port reconnus par Nmap :
         ouvert (open) : une application accepte des connexions TCP
         ou des paquets UDP sur ce port. Trouver de tels ports est
         souvent le but principal du scan de ports. Les gens soucieux de
         la sécurité savent pertinemment que chaque port ouvert est un
         boulevard pour une attaque.
         fermé (closed) : Un port fermé est accessible (il reçoit et
         répond aux paquets émis par Nmap), mais il n’y a pas
         d’application en écoute. Ceci peut s’avérer utile pour montrer
         qu’un hôte est actif (découverte d’hôtes ou scan ping), ou
         pour la détection de l’OS. On pourrait bloquer de tels ports
         avec un pare-feu, mais ils apparaîtraient alors dans l’état filtré.

                                       Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
               Pourquoi faire un scan du résau ?
                                                     TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                     A la découverte de NMAP
                                                     ÉVASION PARE-FEU/IDS ET Mystification
                                      Installation
                                                     NMAP Scripting Engine (NSE)
                           Utilisation de NMAP
                                                     Options diverses


4. UTILISATION DE NMAP
4.0 Bases du scan de ports


         filtré (filtered) : Nmap ne peut pas toujours déterminer si un
         port est ouvert car les dispositifs de filtrage des paquets
         empêchent les paquets de tests (probes) d’atteindre leur port
         cible. Le dispositif de filtrage peut être un pare-feu dédié, des
         règles de routeurs filtrants ou un pare-feu logiciel.
         non-filtré (unfiltered) : L’état non-filtré signifie qu’un port est
         accessible, mais que Nmap est incapable de déterminer s’il est
         ouvert ou fermé. Seul le scan ACK, qui est utilisé pour
         déterminer les règles des pare-feux, catégorise les ports dans
         cet état. Scanner des ports non-filtrés avec un autre type de
         scan, comme le scan Windows, SYN ou FIN peut aider à
         savoir si un port est ouvert ou pas.

                                       Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
               Pourquoi faire un scan du résau ?
                                                     TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                     A la découverte de NMAP
                                                     ÉVASION PARE-FEU/IDS ET Mystification
                                      Installation
                                                     NMAP Scripting Engine (NSE)
                           Utilisation de NMAP
                                                     Options diverses


4. UTILISATION DE NMAP
4.0 Bases du scan de ports



         ouvert|filtré (open|filtered) : Nmap met dans cet état les ports
         dont il est incapable de déterminer l’état entre ouvert et filtré.
         Ceci arrive pour les types de scans où les ports ouverts ne
         renvoient pas de réponse. L’absence de réponse peut aussi
         signifier qu’un dispositif de filtrage des paquets a rejeté le test
         ou les réponses attendues.
         fermé|filtré (closed|filtered) : Cet état est utilisé quand Nmap
         est incapable de déterminer si un port est fermé ou filtré. Cet
         état est seulement utilisé par le scan Idle basé sur les
         identifiants de paquets IP.


                                       Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
             Pourquoi faire un scan du résau ?
                                                   TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                   A la découverte de NMAP
                                                   ÉVASION PARE-FEU/IDS ET Mystification
                                    Installation
                                                   NMAP Scripting Engine (NSE)
                         Utilisation de NMAP
                                                   Options diverses


4. Utilisation de NMAP
4.1 SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES




   SPÉCIFICATIONS DES CIBLES :
   Les cibles peuvent être spécifiées par des noms d’hôtes, des
   adresses IP, des adresses de réseaux, etc.
   Exemples
   scanme.nmap.org
   microsoft.com/24
   192.168.0.1
   10.0-255.0-255.1-254




                                     Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
            Pourquoi faire un scan du résau ?
                                                  TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                  A la découverte de NMAP
                                                  ÉVASION PARE-FEU/IDS ET Mystification
                                   Installation
                                                  NMAP Scripting Engine (NSE)
                        Utilisation de NMAP
                                                  Options diverses


4. Utilisation de NMAP
4.1 SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES




       -iL inputfilename : Lit la liste des hôtes/réseaux cibles à
       partir du fichier.
       -iR num hosts : Choisit les cibles au hasard.
       –exclude host1[,host2][,host3],... : Exclut des
       hôtes/réseaux du scan.
       –excludefile exclude_file : Exclut des hôtes/réseaux des
       cibles à partir du fichier.




                                    Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
        Pourquoi faire un scan du résau ?
                                              TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
              A la découverte de NMAP
                                              ÉVASION PARE-FEU/IDS ET Mystification
                               Installation
                                              NMAP Scripting Engine (NSE)
                    Utilisation de NMAP
                                              Options diverses

DÉCOUVERTE DES HÔTES :


   -sL : List Scan - Liste simplement les cibles à scanner.


   -sP : Ping Scan - Ne fait que déterminer si les hôtes sont en
   ligne.


   -P0 : Considère que tous les hôtes sont en ligne – évite la
   découverte des hôtes.


   -PN : Considérer tous les hôtes comme étant connectés –
   saute l’étape de découverte des hôtes.
                                Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
            Pourquoi faire un scan du résau ?
                                                  TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                  A la découverte de NMAP
                                                  ÉVASION PARE-FEU/IDS ET Mystification
                                   Installation
                                                  NMAP Scripting Engine (NSE)
                        Utilisation de NMAP
                                                  Options diverses


4. UTILISATION DE NMAP
4.1 SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES



       -PS/PA/PU [portlist] : Découverte TCP SYN/ACK ou UDP
       des ports en paramètre.
       -PE/PP/PM : Découverte de type requête ICMP echo,
       timestamp ou netmask.
       -PO [num de protocole] : Ping IP (par type).
       -n/-R : Ne jamais résoudre les noms DNS/Toujours résoudre
       [résout les cibles actives par défaut].
       –dns-servers serv1[,serv2],... : Spécifier des serveurs DNS
       particuliers.


                                    Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
            Pourquoi faire un scan du résau ?
                                                  TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                  A la découverte de NMAP
                                                  ÉVASION PARE-FEU/IDS ET Mystification
                                   Installation
                                                  NMAP Scripting Engine (NSE)
                        Utilisation de NMAP
                                                  Options diverses


UTILISATION DE NMAP
4.2 TECHNIQUES DE SCAN  DÉTECTION DE SERVICES

  TECHNIQUES DE SCAN :
       -sS/sT/sA/sW/sM : Scans TCP
       SYN/Connect()/ACK/Window/Maimon.
       -sN/sF/sX : Scans TCP Null, FIN et Xmas.
       -sU : Scan UDP –scanflags flags : Personnalise les flags des
       scans TCP.
       -sI zombie host[ :probeport] : Idlescan (scan passif).
       -sO : Scan des protocoles supportés par la couche IP.
       -b ftp relay host : Scan par rebond FTP.
       –traceroute : Détermine une route vers chaque hôte.
       –reason : Donne la raison pour laquelle tel port apparait à tel
       état.
                                    Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
            Pourquoi faire un scan du résau ?
                                                  TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                  A la découverte de NMAP
                                                  ÉVASION PARE-FEU/IDS ET Mystification
                                   Installation
                                                  NMAP Scripting Engine (NSE)
                        Utilisation de NMAP
                                                  Options diverses


UTILISATION DE NMAP
4.2 TECHNIQUES DE SCAN  DÉTECTION DE SERVICES

  SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN :
     -p plage de ports : Ne scanne que les ports spécifiés.

  Exemples
  -p22 ; -p1-65535 ; -pU :53,111,137,T :21-25,80,139,8080

       -F : Fast - Ne scanne que les ports listés dans le fichier
       nmap-services.
       -r : Scan séquentiel des ports, ne mélange pas leur ordre.
       –top-ports nombre : Scan nombre de ports parmis les
       plus courants.
       –port-ratio ratio : Scan ratio pourcent des ports les
       plus courants.
                                    Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
            Pourquoi faire un scan du résau ?
                                                  TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                  A la découverte de NMAP
                                                  ÉVASION PARE-FEU/IDS ET Mystification
                                   Installation
                                                  NMAP Scripting Engine (NSE)
                        Utilisation de NMAP
                                                  Options diverses


UTILISATION DE NMAP
4.2 TECHNIQUES DE SCAN  DÉTECTION DE SERVICES


  DÉTECTION DE SERVICE/VERSION :
       -sV : Teste les ports ouverts pour déterminer le service en
       écoute et sa version.
       –version-light : Limite les tests aux plus probables pour une
       identification plus rapide.
       –version-intensity niveau : De 0 (léger) à 9 (tout essayer).
       –version-all : Essaie un à un tous les tests possibles pour la
       détection des versions.
       –version-trace : Affiche des informations détaillées du scan de
       versions (pour débogage).


                                    Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
            Pourquoi faire un scan du résau ?
                                                  TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                  A la découverte de NMAP
                                                  ÉVASION PARE-FEU/IDS ET Mystification
                                   Installation
                                                  NMAP Scripting Engine (NSE)
                        Utilisation de NMAP
                                                  Options diverses


UTILISATION DE NMAP
4.2 TECHNIQUES DE SCAN  DÉTECTION DE SERVICES




  DÉTECTION DE SYSTÈME D’EXPLOITATION :
       -O : Active la détection d’OS.
       –osscan-limit : Limite la détection aux cibles prométeuses.
       –osscan-guess : Détecte l’OS de façon plus agressive.




                                    Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
             Pourquoi faire un scan du résau ?
                                                   TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                   A la découverte de NMAP
                                                   ÉVASION PARE-FEU/IDS ET Mystification
                                    Installation
                                                   NMAP Scripting Engine (NSE)
                         Utilisation de NMAP
                                                   Options diverses


UTILISATION DE NMAP
4.3 ÉVASION PARE-FEU/IDS ET Mystification




       -f ; –mtu val : Fragmente les paquets (en spécifiant
       éventuellement la MTU).
       -D decoy1,decoy2[,ME],... : Obscurci le scan avec des
       leurres.
       -S IP_Address : Usurpe l’adresse source.
       -e iface : Utilise l’interface réseau spécifiée.
       -g/–source-port portnum : Utilise le numéro de port
       comme source.



                                     Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
             Pourquoi faire un scan du résau ?
                                                   TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                   A la découverte de NMAP
                                                   ÉVASION PARE-FEU/IDS ET Mystification
                                    Installation
                                                   NMAP Scripting Engine (NSE)
                         Utilisation de NMAP
                                                   Options diverses


UTILISATION DE NMAP
4.3 ÉVASION PARE-FEU/IDS ET Mystification



       –data-length num : Ajoute des données au hasard aux
       paquets émis.
       –ip-options options : Envoi des paquets avec les options IP
       spécifiées.
       –ttl val : Spécifie le champ time-to-live IP.
       –spoof-mac adresse MAC, préfixe ou nom du fabriquant :
       Usurpe une adresse MAC.
       –badsum : Envoi des paquets TCP/UDP avec une somme de
       controle erronnée.


                                     Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
              Pourquoi faire un scan du résau ?
                                                    TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                    A la découverte de NMAP
                                                    ÉVASION PARE-FEU/IDS ET Mystification
                                     Installation
                                                    NMAP Scripting Engine (NSE)
                          Utilisation de NMAP
                                                    Options diverses


UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)




        Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE)
        allie l’efficacité avec laquelle Nmap traite le réseau avec la
        souplesse d’un langage léger comme Lua, fournissant ainsi une
        infinité d’opportunités.
        Le but du NSE est de fournir à Nmap une infrastructure
        flexible afin d’étendre ses capacités et ainsi offrir à ses
        utilisateurs une facon simple de créer leurs propres tests
        personnalisés.
        Environ 350 scripts sont déjà disponibles.



                                      Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
              Pourquoi faire un scan du résau ?
                                                    TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                    A la découverte de NMAP
                                                    ÉVASION PARE-FEU/IDS ET Mystification
                                     Installation
                                                    NMAP Scripting Engine (NSE)
                          Utilisation de NMAP
                                                    Options diverses


UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)


   Le cadre d’usage du NSE englobe :
        Détection de version évoluée (catégorie version) : Alors que
        Nmap propose déja son système de détection de Service et de
        Version qui est inégalé en termes d’efficacité et de couverture,
        cette puissance trouve sa limite lorsqu’il s’agit de services qui
        demandent des tests plus complexes. La version 2 du
        Protocole Skype par exemple peut être identifié en envoyant
        deux paquets de tests pour lesquels le système n’est pas prévu
        d’origine : un simple script NSE peut alors faire le travail et
        mettre ainsi à jour les informations sur le service tournant sur
        le port.


                                      Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
              Pourquoi faire un scan du résau ?
                                                    TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                    A la découverte de NMAP
                                                    ÉVASION PARE-FEU/IDS ET Mystification
                                     Installation
                                                    NMAP Scripting Engine (NSE)
                          Utilisation de NMAP
                                                    Options diverses


UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)

        Détection de Malware (catégories malware et backdoor) : Que
        ce soit les attaquants ou les vers, ils laissent souvent des
        portes dérobées, par exemple sous la forme de serveurs SMTP
        écoutant sur des ports inhabituels, le plus souvent utilisés par
        les spammers pour le relais de leurs mails, ou sous forme de
        serveur FTP donnant des accès à des données critiques aux
        crackers. Quelques lignes de code Lua peut aider à identifier
        facilement ces pièges.
        Détection de vulnérabilités (catégorie vulnerability) : Le NSE
        permet de détecter les risques allant par exemple des mots de
        passe par défaut sur Apache au test de capacité d’agir en tant
        que relais pour un serveur SMTP concernant les mails en
        provenance de domaines divers.
                                      Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
              Pourquoi faire un scan du résau ?
                                                    TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                    A la découverte de NMAP
                                                    ÉVASION PARE-FEU/IDS ET Mystification
                                     Installation
                                                    NMAP Scripting Engine (NSE)
                          Utilisation de NMAP
                                                    Options diverses


UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)



        Découverte du Réseau et Collecte d’Informations (catégories
        safe, intrusive et discovery) : En vous fournissant un langage
        de scripts et une API réseau asynchrone vraiment efficace
        d’une part et la collecte d’informations durant les étapes
        ultérieures du scan d’autre part, le NSE est concu pour écrire
        des programmes clients adaptés aux services en écoute sur la
        machine cible. Ces clients peuvent collecter des informations
        comme : liste des partages NFS/SMB/RPC disponibles, le
        nombre de canaux d’un réseau IRC ou les utilisateurs
        actuellement connectés.


                                      Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
              Pourquoi faire un scan du résau ?
                                                    TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                    A la découverte de NMAP
                                                    ÉVASION PARE-FEU/IDS ET Mystification
                                     Installation
                                                    NMAP Scripting Engine (NSE)
                          Utilisation de NMAP
                                                    Options diverses


UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)


        Afin de refléter ces différents usages et pour simplifier le choix
        des scripts à employer, chaque script contient un champ qui
        l’associe a une ou plusieurs de ces catégories. Pour maintenir
        le lien entre scripts et catégories un fichier appelé script.db est
        installé avec les scripts distribués. Ainsi si par exemple vous
        voulez voir si une machine est infectée par un ver Nmap vous
        donne un script que vous pouvez facilement utiliser par la
        commande nmap –script=malware ip-cible afin d’analyser les
        résultats après coup.Les scripts de version sont
        systématiquement lancés de facon implicite lorsqu’un scan de
        scripts est invoqué. Le fichier script.db est lui même un script
        Lua et peut être mis à jour via l’option –script-updatedb.

                                      Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
              Pourquoi faire un scan du résau ?
                                                    TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                    A la découverte de NMAP
                                                    ÉVASION PARE-FEU/IDS ET Mystification
                                     Installation
                                                    NMAP Scripting Engine (NSE)
                          Utilisation de NMAP
                                                    Options diverses


UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)

        Un script NSE est simplement un code Lua qui a (parmis
        quelques champs d’information comme le nom, l’identifiant et
        la catégorie) 2 fonctions : un test dans le cas où le script en
        particulier doit être lancé contre une cible et un port
        spécifiques (appelés hostrule et portrule respectivement) et
        une action qui doit être menée si le test est positif. Les scripts
        ont acces à la plupart des informations collectées par Nmap
        durant les étapes précédentes. Pour chaque hôte ceci inclus
        l’adresse IP, le nom de l’hôte et (si disponible) le système
        d’exploitation. Si un script est destiné à un port en particulier,
        il a accès au numéro du port, son protocole (tcp, udp ou ssl),
        le service tournant derrière ce port et des informations
        optionnelles en provenance d’un scan de version. Par
        convention les scripts NSE ont une extension .nse.
                                      Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
              Pourquoi faire un scan du résau ?
                                                    TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                    A la découverte de NMAP
                                                    ÉVASION PARE-FEU/IDS ET Mystification
                                     Installation
                                                    NMAP Scripting Engine (NSE)
                          Utilisation de NMAP
                                                    Options diverses


UTILISATION DE NMAP
4.4 NMAP Scripting Engine (NSE)


        Toutefois vous n’avez pas besoin de suivre cette
        recommandation pour le moment, ceci pouvant changer dans
        l’avenir. Nmap donnera une mise en garde si un fichier a une
        autre extension.
        -sC : équivalent de –script=safe,intrusive
        –script=lua scripts : lua scripts est une liste de
        répertoires ou de scripts séparés par des virgules
        –script-args=n1=v1,[n2=v2,...] : passer des arguments aux
        scripts
        –script-trace : Montre toutes les données envoyées ou recues
        –script-updatedb : Met à jour la base de données des scripts.
        Seulement fait si -sC ou –script a été aussi donné.
                                      Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
                Pourquoi faire un scan du résau ?
                                                      TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                      A la découverte de NMAP
                                                      ÉVASION PARE-FEU/IDS ET Mystification
                                       Installation
                                                      NMAP Scripting Engine (NSE)
                            Utilisation de NMAP
                                                      Options diverses


UTILISATION DE NMAP
4.5 Options diverses


         TEMPORISATION ET PERFORMANCE :
   Les options qui prennent un argument de temps sont en
   milisecondes a moins que vous ne spécifiez ’s’ (secondes), ’m’
   (minutes), ou ’h’ (heures) à la valeur (e.g. 30m).
        -T[0-5] : Choisit une politique de temporisation (plus élevée,
        plus rapide).
        –min-hostgroup/max-hostgroup msec : Tailles des groupes
        d’hôtes à scanner en parallèle.
        –min-parallelism/max-parallelism msec : Parallélisation des
        paquets de tests (probes).
        –min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout
        msec : Spécifie le temps d’aller-retour des paquets de tests.
                                        Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
                Pourquoi faire un scan du résau ?
                                                      TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                      A la découverte de NMAP
                                                      ÉVASION PARE-FEU/IDS ET Mystification
                                       Installation
                                                      NMAP Scripting Engine (NSE)
                            Utilisation de NMAP
                                                      Options diverses


UTILISATION DE NMAP
4.5 Options diverses


         –min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout
         msec : Spécifie le temps d’aller-retour des paquets de tests.
         –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout time :
         Précise le round trip time des paquets de tests.
         –max-retries tries : Nombre de retransmissions des paquets
         de tests des scans de ports.
         –host-timeout msec : Délai d’expiration du scan d’un hôte.
         –scan-delay/–max_scan-delay msec : Ajuste le délai de
         retransmission entre deux paquets de tests.
         –scan-delay/–max-scan-delay time : Ajuste le delais entre
         les paquets de tests.

                                        Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
                Pourquoi faire un scan du résau ?
                                                      TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                      A la découverte de NMAP
                                                      ÉVASION PARE-FEU/IDS ET Mystification
                                       Installation
                                                      NMAP Scripting Engine (NSE)
                            Utilisation de NMAP
                                                      Options diverses


UTILISATION DE NMAP
4.5 Options diverses

   SORTIE:
       -oN/-oX/-oS/-oG file: Sortie dans le fichier en
       paramètre des résultats du scan au format normal,
       XML, s|rIpt kIddi3 et Grepable, respectivement
       -oA basename: Sortie dans les trois formats
       majeurs en même temps
       -v: Rend Nmap plus verbeux (-vv pour plus d’effet)
       -d[level]: Sélectionne ou augmente le niveau de
       débogage (significatif jusqu’à 9)
       --packet-trace: Affiche tous les paquets émis et
       reçus --iflist: Affiche les interfaces et les
       routes de l’hôte (pour débogage)
       --log-errors: Journalise les erreurs/alertes dans
       un fichier au format normal.
                                        Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
                Pourquoi faire un scan du résau ?
                                                      TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                      A la découverte de NMAP
                                                      ÉVASION PARE-FEU/IDS ET Mystification
                                       Installation
                                                      NMAP Scripting Engine (NSE)
                            Utilisation de NMAP
                                                      Options diverses


UTILISATION DE NMAP
4.5 Options diverses



         --append-output: Ajoute la sortie au fichier
         plutôt que de l’écraser.
         --resume filename: Reprend un scan interrompu.
         --stylesheet path/URL: Feuille de styles XSL
         pour transformer la sortie XML en HTML.
         --webxml: Feuille de styles de références de
         Insecure.Org pour un XML plus portable.
         --no_stylesheet: Nmap n’associe pas la feuille de
         styles XSL à la sortie XML.



                                        Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
                Pourquoi faire un scan du résau ?
                                                      TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                      A la découverte de NMAP
                                                      ÉVASION PARE-FEU/IDS ET Mystification
                                       Installation
                                                      NMAP Scripting Engine (NSE)
                            Utilisation de NMAP
                                                      Options diverses


UTILSATION DE NMAP
4.5 Options diverses

   DIVERS :
       -6 : Active le scan IPv6.
       -A : Active la détection du système d’exploitation et des
       versions.
       –datadir dirname : Spécifie un dossier pour les fichiers de
       données de Nmap.
       –send-eth/–send-ip : Envoie des paquets en utilisant des
       trames Ethernet ou des paquets IP bruts.
       –privileged : Suppose que l’utilisateur est entièrement privilégié
       -V : Affiche le numéro de version.
       –unprivileged : Suppose que l’utilisateur n’a pas les privilèges
       d’usage des raw socket.
       -h : Affiche l’aide.
                                        Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
               Pourquoi faire un scan du résau ?
                                                     TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                     A la découverte de NMAP
                                                     ÉVASION PARE-FEU/IDS ET Mystification
                                      Installation
                                                     NMAP Scripting Engine (NSE)
                           Utilisation de NMAP
                                                     Options diverses


UTILISATION DE NMAP
4.6 Exemples Pratiques




   Scan typique :

   Exemple
   nmap -A -T4 scanme.nmap.org playgroun

   Scan avec Scripts :

   Exemple
   nmap -sT -A –script=smb-check-vulns -P0 192.168.33.130




                                       Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
               Pourquoi faire un scan du résau ?
                                                     TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                     A la découverte de NMAP
                                                     ÉVASION PARE-FEU/IDS ET Mystification
                                      Installation
                                                     NMAP Scripting Engine (NSE)
                           Utilisation de NMAP
                                                     Options diverses


UTILISATION DE NMAP
4.6 Exemples Pratiques


   Scans utiles :

   Exemples
   nmap -v -A scanme.nmap.org
   nmap -v -sP 192.168.0.0/16 10.0.0.0/8
   nmap -v -iR 10000 -P0 -p 80

   Idle port scan :
   nmap -P0 -sl [PC zombie :port] [machine cible].
   Exemple
   nmap -P0 -sI 10.8.98.240 :445 10.8.98.98


                                       Z.SMAHI       Utilisation de NMAP
SPÉCIFICATIONS  DÉCOUVERTE DES CIBLES
               Pourquoi faire un scan du résau ?
                                                     TECHNIQUES DE SCAN  DÉTECTION DE SERVICES
                     A la découverte de NMAP
                                                     ÉVASION PARE-FEU/IDS ET Mystification
                                      Installation
                                                     NMAP Scripting Engine (NSE)
                           Utilisation de NMAP
                                                     Options diverses


UTILISATION DE NMAP
4.6 Exemples Pratiques




   Un scan typique avec nmap
                                       Z.SMAHI       Utilisation de NMAP
Annexes
                    Communauté de NMAP
                          NMAP en cinéma
              Quelques Livres et Liens Utiles


Annexes
A. Communauté de NMAP

       NMAP a une large communauté qui englobe ses développeurs,
       les designers de son GUI, ses testers, les rédacteurs de sa
       documentation et ses utilisteurs.
       Rejoindre la communauté de Nmap est trop facile, il vous
       suffira de s’inscrire à l’une des mailing list de nmap selon le
       type de votre contribution (développement, test, bug trackers,
       etc.).
       nmap-announce : pour les utilisateurs de nmap regroupe les
       annonces sur les nouveaux release de nmap :
       http://seclists.org/nmap-announce/
       nmap-dev : un forum non-modéré technique pour la discussion
       sur les patches, les releases et les changements proposés et le
       partage des idées sur nmap :
       http://seclists.org/nmap-dev/
                                  Z.SMAHI       Utilisation de NMAP
Annexes
                    Communauté de NMAP
                          NMAP en cinéma
              Quelques Livres et Liens Utiles


Annexes
A. Communauté de NMAP

       bugtraq : les bugs et les vulnérabilités sont en général
       annoncer ici : http://seclists.org/bugtraq/
       fulldisclosure : un forum modéré regroupant les nouvels bugs
       et vulnérabilités signalés récemment avant d’etre passés au
       bugtraq : http://seclists.org/fulldisclosure/
       pen-test : pour les professionnels de la sécurité informatique et
       le pentesting, cette mailing list englobe les techniques et les
       stratégies utiles pour chacun d’entre-nous en sécurité
       informatique et réseau : http://seclists.org/pen-test/
       basics : à la différence de la liste précédente, ici meme les
       débutants de la sécurité informatique peuvent participer en
       posant leurs question : http://seclists.org/basics/
       autres : d’autres mailing lists intéréssantes à y-s’inscrire :
       http://seclists.org/
                                  Z.SMAHI       Utilisation de NMAP
Annexes
                    Communauté de NMAP
                          NMAP en cinéma
              Quelques Livres et Liens Utiles


Annexes
A. Communauté de NMAP

       Bugs de Nmap : Nmap n’est pas parfait, cependant vous
       pouvez aider à l’améliorer en envoyant les rapports de bogues
       ou même en écrivant des programmes de correction. Si vous
       arrivez à trouver un bug non déjà signalé avant ; envoyez un
       rapport de bug à dev@nmap.org. Veillez à inclure tout ce
       que vous avez appris au sujet de ce bogue ainsi que la version
       de Nmap concernée et le système d’exploitation que vous
       utilisez. Les patches de correction destinés à régler des bogues
       sont encore meilleurs que les rapports de bogues. Les
       instructions de base pour créer ces patches avec vos
       modifications sont disponibles sur
       http://www.insecure.org/nmap/data/HACKING ; et
       peuvent être envoyés à nmap-dev (recommandé) ou à Fyodor
       directement.
                                  Z.SMAHI       Utilisation de NMAP
Annexes
                    Communauté de NMAP
                          NMAP en cinéma
              Quelques Livres et Liens Utiles


Annexes
B. NMAP en cinéma

       Nmap est présent partout, meme dans les films, Hollywood a
       décidé de l’integrer dans toute sorte de films de Hacking
       donnant un effet realistique mieux que les animations 3D
       utilisées dans les anciens films. Nmap est apparu plusieurs fois
       , dans environ 12 films de Hollywood et une série télévisée
       Japonaise.

   Exemples
   Matrix Reloaded
   Dredd
   Bourne Ultimatum
   Die Hard 4
   The Girl with the Dragon Tattoo
                                  Z.SMAHI       Utilisation de NMAP
Annexes
                    Communauté de NMAP
                          NMAP en cinéma
              Quelques Livres et Liens Utiles


Annexes
B. NMAP en cinéma



   Exemples
   The Listening
   Justice League : Doom
   Abduction
   Extracted
   13 : Game of Death
   Battle Royale
   Broken Saints
   Khottabych
   Bloody Monday


                                  Z.SMAHI       Utilisation de NMAP
Annexes
                    Communauté de NMAP
                          NMAP en cinéma
              Quelques Livres et Liens Utiles


Annexes
B. NMAP en cinéma




   Le hacker Matthew Farrell utilise Nmap dans Die Hard 4.

                                  Z.SMAHI       Utilisation de NMAP
Annexes
                        Communauté de NMAP
                              NMAP en cinéma
                  Quelques Livres et Liens Utiles


Annexes
C. Qulques Livres et Liens Utiles

         Gordon ’Fyodor’ Lyon.
         Nmap Networking Scanning.
         insecure.com, 2008.
         Nicholas March.
         Nmap cookbook the fat free guide to network scanning.
         nmapcookbook.com, 2010.
         Paulino Calderon Pale.
         Nmap 6 :Network Exploration and Security Auditing Cookbook.
         PACKT Publishing, Nov 2012.
         Angela Orebaugh, Becky Pinkard.
         Nmap In the entreprise : Your Guide to Network Scanning.
         Syngress Publishing, Inc, 2008.
                                      Z.SMAHI       Utilisation de NMAP
Annexes
                        Communauté de NMAP
                              NMAP en cinéma
                  Quelques Livres et Liens Utiles


Annexes
C. Qulques Livres et Liens Utiles



         Eric Seagren, Wes Noonan.
         Secure Your Network for Free, Using NMAP, WIRESHARK,
         SNORT, NESSUS and MRTG.
         Syngress Publishing, Inc, 2007.
         La Documentation officielle de Nmap.
         http://nmap.org/book/
         La Documentation officielle de Nmap Scripting Engine.
         http://nmap.org/nsedoc/
         Conférence de Gordon Fyodor Lyon sur NSE.
         https://www.youtube.com/watch?v=gVJHCGfm-dI

                                      Z.SMAHI       Utilisation de NMAP

Contenu connexe

Tendances

Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
 
Metasploit
MetasploitMetasploit
Metasploithenelpj
 
Introduction To Intrusion Detection Systems
Introduction To Intrusion Detection SystemsIntroduction To Intrusion Detection Systems
Introduction To Intrusion Detection SystemsPaul Green
 
N map presentation
N map presentationN map presentation
N map presentationulirraptor
 
Nessus Software
Nessus SoftwareNessus Software
Nessus SoftwareMegha Sahu
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability TesterAditya Jain
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm
 
Introduction to linux ppt
Introduction to linux pptIntroduction to linux ppt
Introduction to linux pptOmi Vichare
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemRoshan Ranabhat
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 

Tendances (20)

Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
Understanding NMAP
Understanding NMAPUnderstanding NMAP
Understanding NMAP
 
Metasploit
MetasploitMetasploit
Metasploit
 
Introduction To Intrusion Detection Systems
Introduction To Intrusion Detection SystemsIntroduction To Intrusion Detection Systems
Introduction To Intrusion Detection Systems
 
N map presentation
N map presentationN map presentation
N map presentation
 
Database Firewall with Snort
Database Firewall with SnortDatabase Firewall with Snort
Database Firewall with Snort
 
Kali linux os
Kali linux osKali linux os
Kali linux os
 
Kali presentation
Kali presentationKali presentation
Kali presentation
 
Nessus Software
Nessus SoftwareNessus Software
Nessus Software
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability Tester
 
Metaploit
MetaploitMetaploit
Metaploit
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
 
Nmap tutorial
Nmap tutorialNmap tutorial
Nmap tutorial
 
wifi securite
wifi securite wifi securite
wifi securite
 
Introduction to linux ppt
Introduction to linux pptIntroduction to linux ppt
Introduction to linux ppt
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 

En vedette

2013 Guide IDEAS des bonnes pratiques
2013 Guide IDEAS des bonnes pratiques2013 Guide IDEAS des bonnes pratiques
2013 Guide IDEAS des bonnes pratiquesAsso Asah
 
Certification nationale A2-B1 d'allemand session 2016
Certification nationale A2-B1 d'allemand session 2016Certification nationale A2-B1 d'allemand session 2016
Certification nationale A2-B1 d'allemand session 2016Jean-Marc Dubois
 
Caractéristiques et opportunités de la vente alimentaire via Internet
Caractéristiques et opportunités de la vente alimentaire via InternetCaractéristiques et opportunités de la vente alimentaire via Internet
Caractéristiques et opportunités de la vente alimentaire via InternetQualivore Midi-pyrenees
 
Les rendez-vous de l’INRA - L'Europe Laitière en 2020 : bilan, perspectives e...
Les rendez-vous de l’INRA - L'Europe Laitière en 2020 : bilan, perspectives e...Les rendez-vous de l’INRA - L'Europe Laitière en 2020 : bilan, perspectives e...
Les rendez-vous de l’INRA - L'Europe Laitière en 2020 : bilan, perspectives e...Institut de l'Elevage - Idele
 
Call for Tenders - Château de Versailles
Call for Tenders - Château de VersaillesCall for Tenders - Château de Versailles
Call for Tenders - Château de VersaillesClara Rua
 
Les villes intelligentes: exercice de modélisation
Les villes intelligentes: exercice de modélisationLes villes intelligentes: exercice de modélisation
Les villes intelligentes: exercice de modélisationUniversité Paris-Dauphine
 
Atelier veille et prospection en btob nouvelles techniques - 14112013 - dif...
Atelier   veille et prospection en btob nouvelles techniques - 14112013 - dif...Atelier   veille et prospection en btob nouvelles techniques - 14112013 - dif...
Atelier veille et prospection en btob nouvelles techniques - 14112013 - dif...echangeurba
 
Dear NSA, let me take care of your slides.
Dear NSA, let me take care of your slides.Dear NSA, let me take care of your slides.
Dear NSA, let me take care of your slides.Emiland
 
What I Carry: 10 Tools for Success
What I Carry: 10 Tools for SuccessWhat I Carry: 10 Tools for Success
What I Carry: 10 Tools for SuccessJonathon Colman
 
Matinée marketplace HiPay, Mirakl
Matinée marketplace HiPay, MiraklMatinée marketplace HiPay, Mirakl
Matinée marketplace HiPay, MiraklHiPay Group
 
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême laurentlamothe
 
Dematerialisation et offre en bibliotheque
Dematerialisation et offre en bibliothequeDematerialisation et offre en bibliotheque
Dematerialisation et offre en bibliothequeXavier Galaup
 
Gestion des dépendances dans un projet PHP - Forum PHP 2012
Gestion des dépendances dans un projet PHP - Forum PHP 2012Gestion des dépendances dans un projet PHP - Forum PHP 2012
Gestion des dépendances dans un projet PHP - Forum PHP 2012Jean-Marc Fontaine
 
Introduction au droit des societes (formation ecole des mines 2010)
Introduction au droit des societes (formation ecole des mines 2010)Introduction au droit des societes (formation ecole des mines 2010)
Introduction au droit des societes (formation ecole des mines 2010)Lipskier
 

En vedette (20)

2013 Guide IDEAS des bonnes pratiques
2013 Guide IDEAS des bonnes pratiques2013 Guide IDEAS des bonnes pratiques
2013 Guide IDEAS des bonnes pratiques
 
Certification nationale A2-B1 d'allemand session 2016
Certification nationale A2-B1 d'allemand session 2016Certification nationale A2-B1 d'allemand session 2016
Certification nationale A2-B1 d'allemand session 2016
 
Caractéristiques et opportunités de la vente alimentaire via Internet
Caractéristiques et opportunités de la vente alimentaire via InternetCaractéristiques et opportunités de la vente alimentaire via Internet
Caractéristiques et opportunités de la vente alimentaire via Internet
 
Les rendez-vous de l’INRA - L'Europe Laitière en 2020 : bilan, perspectives e...
Les rendez-vous de l’INRA - L'Europe Laitière en 2020 : bilan, perspectives e...Les rendez-vous de l’INRA - L'Europe Laitière en 2020 : bilan, perspectives e...
Les rendez-vous de l’INRA - L'Europe Laitière en 2020 : bilan, perspectives e...
 
Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012
 
L’e mailing2012
L’e mailing2012L’e mailing2012
L’e mailing2012
 
Call for Tenders - Château de Versailles
Call for Tenders - Château de VersaillesCall for Tenders - Château de Versailles
Call for Tenders - Château de Versailles
 
Bora Bora
Bora BoraBora Bora
Bora Bora
 
Les villes intelligentes: exercice de modélisation
Les villes intelligentes: exercice de modélisationLes villes intelligentes: exercice de modélisation
Les villes intelligentes: exercice de modélisation
 
Atelier veille et prospection en btob nouvelles techniques - 14112013 - dif...
Atelier   veille et prospection en btob nouvelles techniques - 14112013 - dif...Atelier   veille et prospection en btob nouvelles techniques - 14112013 - dif...
Atelier veille et prospection en btob nouvelles techniques - 14112013 - dif...
 
Dear NSA, let me take care of your slides.
Dear NSA, let me take care of your slides.Dear NSA, let me take care of your slides.
Dear NSA, let me take care of your slides.
 
What I Carry: 10 Tools for Success
What I Carry: 10 Tools for SuccessWhat I Carry: 10 Tools for Success
What I Carry: 10 Tools for Success
 
Matinée marketplace HiPay, Mirakl
Matinée marketplace HiPay, MiraklMatinée marketplace HiPay, Mirakl
Matinée marketplace HiPay, Mirakl
 
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
 
Les chefs étoilés Drômois
Les chefs étoilés DrômoisLes chefs étoilés Drômois
Les chefs étoilés Drômois
 
Dematerialisation et offre en bibliotheque
Dematerialisation et offre en bibliothequeDematerialisation et offre en bibliotheque
Dematerialisation et offre en bibliotheque
 
Gestion des dépendances dans un projet PHP - Forum PHP 2012
Gestion des dépendances dans un projet PHP - Forum PHP 2012Gestion des dépendances dans un projet PHP - Forum PHP 2012
Gestion des dépendances dans un projet PHP - Forum PHP 2012
 
Du travail virtuel (teletravail) au BYOD
Du travail virtuel (teletravail) au BYODDu travail virtuel (teletravail) au BYOD
Du travail virtuel (teletravail) au BYOD
 
Les bases de Scrum
Les bases de ScrumLes bases de Scrum
Les bases de Scrum
 
Introduction au droit des societes (formation ecole des mines 2010)
Introduction au droit des societes (formation ecole des mines 2010)Introduction au droit des societes (formation ecole des mines 2010)
Introduction au droit des societes (formation ecole des mines 2010)
 

Similaire à Faire un scan du réseau avec NMAP

[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagiosjeyg
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedTECOS
 
Sonar devant le Java User Group de Lausanne
Sonar devant le Java User Group de LausanneSonar devant le Java User Group de Lausanne
Sonar devant le Java User Group de LausanneFreddy Mallet
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04ImnaTech
 
wallabag, comment on a migré vers symfony3
wallabag, comment on a migré vers symfony3wallabag, comment on a migré vers symfony3
wallabag, comment on a migré vers symfony3Nicolas Lœuillet
 
Les paquets snaps « les paquets d’applications linux universels, nouvelle g...
Les paquets snaps   « les paquets d’applications linux universels, nouvelle g...Les paquets snaps   « les paquets d’applications linux universels, nouvelle g...
Les paquets snaps « les paquets d’applications linux universels, nouvelle g...Vincent JOBARD
 
MongoDB day Paris 2012
MongoDB day Paris 2012MongoDB day Paris 2012
MongoDB day Paris 2012FastConnect
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Methodologie et outils d optimisation php mysql
Methodologie et outils d optimisation php mysqlMethodologie et outils d optimisation php mysql
Methodologie et outils d optimisation php mysqlCodizy
 
Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...
Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...
Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...sametmax
 

Similaire à Faire un scan du réseau avec NMAP (20)

NMAP
NMAPNMAP
NMAP
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagios
 
Agent de supervision
Agent de supervisionAgent de supervision
Agent de supervision
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamed
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
 
Sonar devant le Java User Group de Lausanne
Sonar devant le Java User Group de LausanneSonar devant le Java User Group de Lausanne
Sonar devant le Java User Group de Lausanne
 
JAVA Chapitre2
JAVA Chapitre2JAVA Chapitre2
JAVA Chapitre2
 
Cyber Range
Cyber RangeCyber Range
Cyber Range
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04
 
wallabag, comment on a migré vers symfony3
wallabag, comment on a migré vers symfony3wallabag, comment on a migré vers symfony3
wallabag, comment on a migré vers symfony3
 
Les paquets snaps « les paquets d’applications linux universels, nouvelle g...
Les paquets snaps   « les paquets d’applications linux universels, nouvelle g...Les paquets snaps   « les paquets d’applications linux universels, nouvelle g...
Les paquets snaps « les paquets d’applications linux universels, nouvelle g...
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
routage Ad hoc ZRP
routage Ad hoc ZRProutage Ad hoc ZRP
routage Ad hoc ZRP
 
MongoDB day Paris 2012
MongoDB day Paris 2012MongoDB day Paris 2012
MongoDB day Paris 2012
 
Presentation nagios 2
Presentation nagios 2Presentation nagios 2
Presentation nagios 2
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Etude de zentyal
Etude de zentyalEtude de zentyal
Etude de zentyal
 
Methodologie et outils d optimisation php mysql
Methodologie et outils d optimisation php mysqlMethodologie et outils d optimisation php mysql
Methodologie et outils d optimisation php mysql
 
Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...
Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...
Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 

Plus de Club Scientifique de l'ESI - CSE

"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"Club Scientifique de l'ESI - CSE
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationClub Scientifique de l'ESI - CSE
 

Plus de Club Scientifique de l'ESI - CSE (20)

CSE Welcome Day 2015
CSE Welcome Day 2015CSE Welcome Day 2015
CSE Welcome Day 2015
 
Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette de l'ESI #5
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAtelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
 
Jeux video
Jeux videoJeux video
Jeux video
 
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Apprenez le jQuery
 
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellementNeutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
 
Casser un mot de passe Windows
Casser un mot de passe WindowsCasser un mot de passe Windows
Casser un mot de passe Windows
 

Faire un scan du réseau avec NMAP

  • 1. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP Faire un scan du réseau avec NMAP Zakaria SMAHI @mail : <z_smahi@esi.dz> guide des débutants pour l’utilisation de NMAP, Février 2013 Z.SMAHI Utilisation de NMAP
  • 2. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP Sommaire 1 Pourquoi faire un scan du résau ? 2 A la découverte de NMAP 3 Installation Via les binaires En compilant le code source NMAP GUI 4 Utilisation de NMAP SPÉCIFICATIONS & DÉCOUVERTE DES CIBLES TECHNIQUES DE SCAN & DÉTECTION DE SERVICES ÉVASION PARE-FEU/IDS ET Mystification NMAP Scripting Engine (NSE) Options diverses Z.SMAHI Utilisation de NMAP
  • 3. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP 1. Pourquoi faire un scan du réseau ? Définition Un PORT est l’adresse d’une application sur une machine. Exemples Port 80 : HTTP Port 21 : FTP Port 22 : SSH Port 443 : SSL Port 8080 :HTTPS Les ports ouverts sur ma machine : # netstat -an , > netstat -a Z.SMAHI Utilisation de NMAP
  • 4. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP 1. Pourquoi faire un scan du réseau ? La découverte des machines connectées sur le réseau. La découverte des services et informations circulant sur ce réseau. La découverte des failles et vulnérabilités. Le scan du réseau pourra etre fait par les administrateurs réseau et par les hackers. Interroger tous les ports un par un est un peu fastidieux → Utilité d’avoir un outil pour automatiser ça → NMAP Z.SMAHI Utilisation de NMAP
  • 5. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP 2. A la découverte de NMAP NMAP = Network MAPper. Un outil Open Source (sous license GPL )d’exploration réseau et d’audit de sécurité. Conçu pour scanner rapidement de grands réseaux et des cibles uniques. Créé par Fyodor (Gordon Lyon) et distribué par Insecure.org. Détection des ports ouverts, identification des services hébergés . Collecte des informations sur le OS d’un ordinateur distant. Disponible sous Windows, Linux, MAC OS, BSD et SOLARIS. Utilisation(sous ligne de commande) : nmap [Type(s) de Scan] [Options] {specification de la cible}. Utilisation(sous GUI) : Zenmap. Z.SMAHI Utilisation de NMAP
  • 6. Pourquoi faire un scan du résau ? A la découverte de NMAP Installation Utilisation de NMAP 2. A la découverte de NMAP Logo Officiel de NMAP Gordon Lyon « Fyodor » Z.SMAHI Utilisation de NMAP
  • 7. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.1. Via les binaires Vous pouvez installer NMAP en utilisants les fichiers binaires (compilés) des releases stables, et ceux pour les utilisateurs de Windows, Mac OS et Linux Rpm et Deb. Les utilisateurs de Windows : NMAP peut etre installé sur toutes les versions de windows depuis Windows NT, en utilisant un self-installer contenant toutes les dependance de nmap, nmap et son interface graphique Zenmap. Dernier release self-installer (jusqu’à la rédaction de cet article) est nmap-6.25 que vous pouvez le télécharger via ce lien http ://nmap.org/dist/nmap-6.25-setup.exe , de meme vous pouvez ne télécharger que la version en ligne de commande (pas de Zenmap) http ://nmap.org/dist/nmap-6.25-win32.zip. Z.SMAHI Utilisation de NMAP
  • 8. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.1. Via les binaires Nmap sous ligne de commande Windows 7. Z.SMAHI Utilisation de NMAP
  • 9. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.1. Via les binaires Les utilisateurs de Mac OS : Les binaires de Mac OS X (Intel x86) sont distribués sous format d’un disk image (.dmg) contenant le setup , ce dernier permet d’installer nmap, zenmap, Ncat et Ndiff. Nota que ces programmes étaient testés sous les machines avec Mac OS X 10.4 et successeurs comme OS. Dernier release stable (jusqu’à la rédaction de cet article) est nmap-6.25 lien : http ://nmap.org/dist/nmap-6.25.dmg. Z.SMAHI Utilisation de NMAP
  • 10. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.1. Via les binaires Nmap sous Mac OS Z.SMAHI Utilisation de NMAP
  • 11. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.1. Via les binaires Les utilisateurs de Linux Rpm : Cette Catégorie regroupe les utilisateurs des distributions linux basées sur RedHat tels que Fedora, Mandrake, Suse ...etc. Ces utilisateurs peuvent télécharger et installer nmap via la ligne de commande en utilisant les commandes suivantes (pour le release 6.25 ) : rpm -vhU http://nmap.org/dist/nmap-6.25-1.i386.rpm rpm -vhU http://nmap.org/dist/zenmap-6.25-1.noarch.rpm rpm -vhU http://nmap.org/dist/ncat-6.25-1.i386.rpm rpm -vhU http://nmap.org/dist/nping-0.6.25-1.i386.rpm Z.SMAHI Utilisation de NMAP
  • 12. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.1. Via les binaires Installation de Nmap sous Fedora Z.SMAHI Utilisation de NMAP
  • 13. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.1. Via les binaires Les utilisateurs de Linux Deb : Cette Catégorie comprend les utilisateurs de Debian, Ubuntu , Linux Mint ...etc. Les utilisateurs peuvent installer nmap via la ligne de commande suivante : $ sudo apt-get update $ sudo apt-get install nmap Z.SMAHI Utilisation de NMAP
  • 14. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.1. Via les binaires Les utilisateurs de la plateforme BSD (Open BSD, Free BSD et NetBSD) : l’installation se fait à partit du CD-ROM de l’installation du système. Autres plateformes (Oracle/Sun Solaris, IBM AIX, AmigaOS, HP-UX, IRIX, etc.) : Pas d’installation via les binaires, mais par code source. Z.SMAHI Utilisation de NMAP
  • 15. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.2. En compilant le code source C’est la méthode traditionnelle « compile-it-yourself » , Le tarball peut etre compilé sous différentes plateformes linux, Mac OS, Windows, certaines plateformes UNIX (Solaris, BSD...etc. ) Les instructions pour compiler nmap sous Linux, BSD et Solaris : ' $ wget -c http://nmap.org/dist/nmap-6.25.tar.bz2 bzip2 -cd nmap-6.25.tar.bz2 | tar xvf - cd nmap-6.25 ./configure make su root make install % Z.SMAHI Utilisation de NMAP
  • 16. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.2. En compilant le code source Si vous etes entrein de compiler nmap, vous préférez peut etre la derniére version du code source via le système de gestion de version svn : svn co https://svn.nmap.org/nmap et pour la mise-à-jour du source plus tard : svn update Z.SMAHI Utilisation de NMAP
  • 17. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.2. En compilant le code source Les utilisateurs de Windows : Certaines applications sont requies pour pouvoir installer nmap depuis son source code, comme les dependances que vous pouvez récupérer depuis le Subversion (svn checkout https://svn.nmap.org/nmap-mswin32-aux ) , Visual Studio et WinPcap. Une fois le code source est obtenue et décompressé (que se soit via le tarball ou via svn), on procéde à la compilation : ouvrir le fichier solution (nmap.sln) avec visual studio, assurez-vous que « Active Solution Configuration » est Release et lancer le « Build solution ». Les executables et les fichiers data sont situés au niveau du repertoire nmap-versionmswin32Release. Vous pouvez les copier tous à la fois vers un dossier désiré. Z.SMAHI Utilisation de NMAP
  • 18. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.2. En compilant le code source Les utilisateurs de Mac OS : Xcode et Command-line tools sont requis pour installer nmap. Les étaped pour compiler namp sont les memes comme Linux la seule différence est de remplacer la commande « ./configure » par « ./configure CPP=/usr/bin/cpp ». Z.SMAHI Utilisation de NMAP
  • 19. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.3. NMAP GUI Il existe plusieurs versions d’interfaces graphiques de NMAP jouant le r“le de front end de ce dernier et facilitant son o utilisation pour les non-familiarisés avec la ligne de commande. Parmi les principaux « GUI Desktop versions » de NMAP, on peut citer : ZenMap (Multiplateforme), NmapSI4 (Qt), knmap (KDE), Xnmap (Mac OS) NMapWin et NMapW (Windows). De nombreuses interfaces web sont également disponibles pour utiliser Nmap à partir d’un navigateur web. On peut citer LOCALSCAN, nmap-web et Nmap-CGI. Z.SMAHI Utilisation de NMAP
  • 20. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.3. NMAP GUI - ZENMAP L’interface graphique qui a été par défaut avec nmap était NmapFE (Nmap Front-End), développé par Zach SMITH. NmapFE a été l’interface officielle de nmap à partir de la version 2.2 jusqu’à la version 4.22. A partir de la version 4.23, une nouvelle interface a été développé en python par Adriano Monteiro Marques,pour remplacer NmapFE ,il s’agit bien de Zenmap. A partir de 4.23, Zenmap est devenue la version officielle de Nmap. Zenmap peut etre installé, à l’instar de nmap, via le source ou le binaire. Z.SMAHI Utilisation de NMAP
  • 21. Pourquoi faire un scan du résau ? Via les binaires A la découverte de NMAP En compilant le code source Installation NMAP GUI Utilisation de NMAP 3. Installation 3.3. NMAP GUI - ZENMAP Zenmap l’interface graphique officielle de nmap Z.SMAHI Utilisation de NMAP
  • 22. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses 4. Utilisation de NMAP 4.0 Bases du scan de ports La commande de base nmap scanne plus de 1 660 ports TCP de l’hôte . Il divise les ports selon six états: ouvert (open), fermé (closed), filtré (filtered), non-filtré (unfiltered), ouvert|filtré (open|filtered), et fermé|filtré (closed|filtered). Z.SMAHI Utilisation de NMAP
  • 23. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses 4. UTILISATION DE NMAP 4.0 Bases du scan de ports Les six états de port reconnus par Nmap : ouvert (open) : une application accepte des connexions TCP ou des paquets UDP sur ce port. Trouver de tels ports est souvent le but principal du scan de ports. Les gens soucieux de la sécurité savent pertinemment que chaque port ouvert est un boulevard pour une attaque. fermé (closed) : Un port fermé est accessible (il reçoit et répond aux paquets émis par Nmap), mais il n’y a pas d’application en écoute. Ceci peut s’avérer utile pour montrer qu’un hôte est actif (découverte d’hôtes ou scan ping), ou pour la détection de l’OS. On pourrait bloquer de tels ports avec un pare-feu, mais ils apparaîtraient alors dans l’état filtré. Z.SMAHI Utilisation de NMAP
  • 24. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses 4. UTILISATION DE NMAP 4.0 Bases du scan de ports filtré (filtered) : Nmap ne peut pas toujours déterminer si un port est ouvert car les dispositifs de filtrage des paquets empêchent les paquets de tests (probes) d’atteindre leur port cible. Le dispositif de filtrage peut être un pare-feu dédié, des règles de routeurs filtrants ou un pare-feu logiciel. non-filtré (unfiltered) : L’état non-filtré signifie qu’un port est accessible, mais que Nmap est incapable de déterminer s’il est ouvert ou fermé. Seul le scan ACK, qui est utilisé pour déterminer les règles des pare-feux, catégorise les ports dans cet état. Scanner des ports non-filtrés avec un autre type de scan, comme le scan Windows, SYN ou FIN peut aider à savoir si un port est ouvert ou pas. Z.SMAHI Utilisation de NMAP
  • 25. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses 4. UTILISATION DE NMAP 4.0 Bases du scan de ports ouvert|filtré (open|filtered) : Nmap met dans cet état les ports dont il est incapable de déterminer l’état entre ouvert et filtré. Ceci arrive pour les types de scans où les ports ouverts ne renvoient pas de réponse. L’absence de réponse peut aussi signifier qu’un dispositif de filtrage des paquets a rejeté le test ou les réponses attendues. fermé|filtré (closed|filtered) : Cet état est utilisé quand Nmap est incapable de déterminer si un port est fermé ou filtré. Cet état est seulement utilisé par le scan Idle basé sur les identifiants de paquets IP. Z.SMAHI Utilisation de NMAP
  • 26. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses 4. Utilisation de NMAP 4.1 SPÉCIFICATIONS DÉCOUVERTE DES CIBLES SPÉCIFICATIONS DES CIBLES : Les cibles peuvent être spécifiées par des noms d’hôtes, des adresses IP, des adresses de réseaux, etc. Exemples scanme.nmap.org microsoft.com/24 192.168.0.1 10.0-255.0-255.1-254 Z.SMAHI Utilisation de NMAP
  • 27. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses 4. Utilisation de NMAP 4.1 SPÉCIFICATIONS DÉCOUVERTE DES CIBLES -iL inputfilename : Lit la liste des hôtes/réseaux cibles à partir du fichier. -iR num hosts : Choisit les cibles au hasard. –exclude host1[,host2][,host3],... : Exclut des hôtes/réseaux du scan. –excludefile exclude_file : Exclut des hôtes/réseaux des cibles à partir du fichier. Z.SMAHI Utilisation de NMAP
  • 28. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses DÉCOUVERTE DES HÔTES : -sL : List Scan - Liste simplement les cibles à scanner. -sP : Ping Scan - Ne fait que déterminer si les hôtes sont en ligne. -P0 : Considère que tous les hôtes sont en ligne – évite la découverte des hôtes. -PN : Considérer tous les hôtes comme étant connectés – saute l’étape de découverte des hôtes. Z.SMAHI Utilisation de NMAP
  • 29. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses 4. UTILISATION DE NMAP 4.1 SPÉCIFICATIONS DÉCOUVERTE DES CIBLES -PS/PA/PU [portlist] : Découverte TCP SYN/ACK ou UDP des ports en paramètre. -PE/PP/PM : Découverte de type requête ICMP echo, timestamp ou netmask. -PO [num de protocole] : Ping IP (par type). -n/-R : Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut]. –dns-servers serv1[,serv2],... : Spécifier des serveurs DNS particuliers. Z.SMAHI Utilisation de NMAP
  • 30. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES TECHNIQUES DE SCAN : -sS/sT/sA/sW/sM : Scans TCP SYN/Connect()/ACK/Window/Maimon. -sN/sF/sX : Scans TCP Null, FIN et Xmas. -sU : Scan UDP –scanflags flags : Personnalise les flags des scans TCP. -sI zombie host[ :probeport] : Idlescan (scan passif). -sO : Scan des protocoles supportés par la couche IP. -b ftp relay host : Scan par rebond FTP. –traceroute : Détermine une route vers chaque hôte. –reason : Donne la raison pour laquelle tel port apparait à tel état. Z.SMAHI Utilisation de NMAP
  • 31. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN : -p plage de ports : Ne scanne que les ports spécifiés. Exemples -p22 ; -p1-65535 ; -pU :53,111,137,T :21-25,80,139,8080 -F : Fast - Ne scanne que les ports listés dans le fichier nmap-services. -r : Scan séquentiel des ports, ne mélange pas leur ordre. –top-ports nombre : Scan nombre de ports parmis les plus courants. –port-ratio ratio : Scan ratio pourcent des ports les plus courants. Z.SMAHI Utilisation de NMAP
  • 32. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES DÉTECTION DE SERVICE/VERSION : -sV : Teste les ports ouverts pour déterminer le service en écoute et sa version. –version-light : Limite les tests aux plus probables pour une identification plus rapide. –version-intensity niveau : De 0 (léger) à 9 (tout essayer). –version-all : Essaie un à un tous les tests possibles pour la détection des versions. –version-trace : Affiche des informations détaillées du scan de versions (pour débogage). Z.SMAHI Utilisation de NMAP
  • 33. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.2 TECHNIQUES DE SCAN DÉTECTION DE SERVICES DÉTECTION DE SYSTÈME D’EXPLOITATION : -O : Active la détection d’OS. –osscan-limit : Limite la détection aux cibles prométeuses. –osscan-guess : Détecte l’OS de façon plus agressive. Z.SMAHI Utilisation de NMAP
  • 34. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.3 ÉVASION PARE-FEU/IDS ET Mystification -f ; –mtu val : Fragmente les paquets (en spécifiant éventuellement la MTU). -D decoy1,decoy2[,ME],... : Obscurci le scan avec des leurres. -S IP_Address : Usurpe l’adresse source. -e iface : Utilise l’interface réseau spécifiée. -g/–source-port portnum : Utilise le numéro de port comme source. Z.SMAHI Utilisation de NMAP
  • 35. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.3 ÉVASION PARE-FEU/IDS ET Mystification –data-length num : Ajoute des données au hasard aux paquets émis. –ip-options options : Envoi des paquets avec les options IP spécifiées. –ttl val : Spécifie le champ time-to-live IP. –spoof-mac adresse MAC, préfixe ou nom du fabriquant : Usurpe une adresse MAC. –badsum : Envoi des paquets TCP/UDP avec une somme de controle erronnée. Z.SMAHI Utilisation de NMAP
  • 36. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.4 NMAP Scripting Engine (NSE) Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l’efficacité avec laquelle Nmap traite le réseau avec la souplesse d’un langage léger comme Lua, fournissant ainsi une infinité d’opportunités. Le but du NSE est de fournir à Nmap une infrastructure flexible afin d’étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Environ 350 scripts sont déjà disponibles. Z.SMAHI Utilisation de NMAP
  • 37. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.4 NMAP Scripting Engine (NSE) Le cadre d’usage du NSE englobe : Détection de version évoluée (catégorie version) : Alors que Nmap propose déja son système de détection de Service et de Version qui est inégalé en termes d’efficacité et de couverture, cette puissance trouve sa limite lorsqu’il s’agit de services qui demandent des tests plus complexes. La version 2 du Protocole Skype par exemple peut être identifié en envoyant deux paquets de tests pour lesquels le système n’est pas prévu d’origine : un simple script NSE peut alors faire le travail et mettre ainsi à jour les informations sur le service tournant sur le port. Z.SMAHI Utilisation de NMAP
  • 38. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.4 NMAP Scripting Engine (NSE) Détection de Malware (catégories malware et backdoor) : Que ce soit les attaquants ou les vers, ils laissent souvent des portes dérobées, par exemple sous la forme de serveurs SMTP écoutant sur des ports inhabituels, le plus souvent utilisés par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des accès à des données critiques aux crackers. Quelques lignes de code Lua peut aider à identifier facilement ces pièges. Détection de vulnérabilités (catégorie vulnerability) : Le NSE permet de détecter les risques allant par exemple des mots de passe par défaut sur Apache au test de capacité d’agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers. Z.SMAHI Utilisation de NMAP
  • 39. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.4 NMAP Scripting Engine (NSE) Découverte du Réseau et Collecte d’Informations (catégories safe, intrusive et discovery) : En vous fournissant un langage de scripts et une API réseau asynchrone vraiment efficace d’une part et la collecte d’informations durant les étapes ultérieures du scan d’autre part, le NSE est concu pour écrire des programmes clients adaptés aux services en écoute sur la machine cible. Ces clients peuvent collecter des informations comme : liste des partages NFS/SMB/RPC disponibles, le nombre de canaux d’un réseau IRC ou les utilisateurs actuellement connectés. Z.SMAHI Utilisation de NMAP
  • 40. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.4 NMAP Scripting Engine (NSE) Afin de refléter ces différents usages et pour simplifier le choix des scripts à employer, chaque script contient un champ qui l’associe a une ou plusieurs de ces catégories. Pour maintenir le lien entre scripts et catégories un fichier appelé script.db est installé avec les scripts distribués. Ainsi si par exemple vous voulez voir si une machine est infectée par un ver Nmap vous donne un script que vous pouvez facilement utiliser par la commande nmap –script=malware ip-cible afin d’analyser les résultats après coup.Les scripts de version sont systématiquement lancés de facon implicite lorsqu’un scan de scripts est invoqué. Le fichier script.db est lui même un script Lua et peut être mis à jour via l’option –script-updatedb. Z.SMAHI Utilisation de NMAP
  • 41. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.4 NMAP Scripting Engine (NSE) Un script NSE est simplement un code Lua qui a (parmis quelques champs d’information comme le nom, l’identifiant et la catégorie) 2 fonctions : un test dans le cas où le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l’adresse IP, le nom de l’hôte et (si disponible) le système d’exploitation. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d’un scan de version. Par convention les scripts NSE ont une extension .nse. Z.SMAHI Utilisation de NMAP
  • 42. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.4 NMAP Scripting Engine (NSE) Toutefois vous n’avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l’avenir. Nmap donnera une mise en garde si un fichier a une autre extension. -sC : équivalent de –script=safe,intrusive –script=lua scripts : lua scripts est une liste de répertoires ou de scripts séparés par des virgules –script-args=n1=v1,[n2=v2,...] : passer des arguments aux scripts –script-trace : Montre toutes les données envoyées ou recues –script-updatedb : Met à jour la base de données des scripts. Seulement fait si -sC ou –script a été aussi donné. Z.SMAHI Utilisation de NMAP
  • 43. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.5 Options diverses TEMPORISATION ET PERFORMANCE : Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiez ’s’ (secondes), ’m’ (minutes), ou ’h’ (heures) à la valeur (e.g. 30m). -T[0-5] : Choisit une politique de temporisation (plus élevée, plus rapide). –min-hostgroup/max-hostgroup msec : Tailles des groupes d’hôtes à scanner en parallèle. –min-parallelism/max-parallelism msec : Parallélisation des paquets de tests (probes). –min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout msec : Spécifie le temps d’aller-retour des paquets de tests. Z.SMAHI Utilisation de NMAP
  • 44. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.5 Options diverses –min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout msec : Spécifie le temps d’aller-retour des paquets de tests. –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout time : Précise le round trip time des paquets de tests. –max-retries tries : Nombre de retransmissions des paquets de tests des scans de ports. –host-timeout msec : Délai d’expiration du scan d’un hôte. –scan-delay/–max_scan-delay msec : Ajuste le délai de retransmission entre deux paquets de tests. –scan-delay/–max-scan-delay time : Ajuste le delais entre les paquets de tests. Z.SMAHI Utilisation de NMAP
  • 45. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.5 Options diverses SORTIE: -oN/-oX/-oS/-oG file: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s|rIpt kIddi3 et Grepable, respectivement -oA basename: Sortie dans les trois formats majeurs en même temps -v: Rend Nmap plus verbeux (-vv pour plus d’effet) -d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu’à 9) --packet-trace: Affiche tous les paquets émis et reçus --iflist: Affiche les interfaces et les routes de l’hôte (pour débogage) --log-errors: Journalise les erreurs/alertes dans un fichier au format normal. Z.SMAHI Utilisation de NMAP
  • 46. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.5 Options diverses --append-output: Ajoute la sortie au fichier plutôt que de l’écraser. --resume filename: Reprend un scan interrompu. --stylesheet path/URL: Feuille de styles XSL pour transformer la sortie XML en HTML. --webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable. --no_stylesheet: Nmap n’associe pas la feuille de styles XSL à la sortie XML. Z.SMAHI Utilisation de NMAP
  • 47. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILSATION DE NMAP 4.5 Options diverses DIVERS : -6 : Active le scan IPv6. -A : Active la détection du système d’exploitation et des versions. –datadir dirname : Spécifie un dossier pour les fichiers de données de Nmap. –send-eth/–send-ip : Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts. –privileged : Suppose que l’utilisateur est entièrement privilégié -V : Affiche le numéro de version. –unprivileged : Suppose que l’utilisateur n’a pas les privilèges d’usage des raw socket. -h : Affiche l’aide. Z.SMAHI Utilisation de NMAP
  • 48. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.6 Exemples Pratiques Scan typique : Exemple nmap -A -T4 scanme.nmap.org playgroun Scan avec Scripts : Exemple nmap -sT -A –script=smb-check-vulns -P0 192.168.33.130 Z.SMAHI Utilisation de NMAP
  • 49. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.6 Exemples Pratiques Scans utiles : Exemples nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80 Idle port scan : nmap -P0 -sl [PC zombie :port] [machine cible]. Exemple nmap -P0 -sI 10.8.98.240 :445 10.8.98.98 Z.SMAHI Utilisation de NMAP
  • 50. SPÉCIFICATIONS DÉCOUVERTE DES CIBLES Pourquoi faire un scan du résau ? TECHNIQUES DE SCAN DÉTECTION DE SERVICES A la découverte de NMAP ÉVASION PARE-FEU/IDS ET Mystification Installation NMAP Scripting Engine (NSE) Utilisation de NMAP Options diverses UTILISATION DE NMAP 4.6 Exemples Pratiques Un scan typique avec nmap Z.SMAHI Utilisation de NMAP
  • 51. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens Utiles Annexes A. Communauté de NMAP NMAP a une large communauté qui englobe ses développeurs, les designers de son GUI, ses testers, les rédacteurs de sa documentation et ses utilisteurs. Rejoindre la communauté de Nmap est trop facile, il vous suffira de s’inscrire à l’une des mailing list de nmap selon le type de votre contribution (développement, test, bug trackers, etc.). nmap-announce : pour les utilisateurs de nmap regroupe les annonces sur les nouveaux release de nmap : http://seclists.org/nmap-announce/ nmap-dev : un forum non-modéré technique pour la discussion sur les patches, les releases et les changements proposés et le partage des idées sur nmap : http://seclists.org/nmap-dev/ Z.SMAHI Utilisation de NMAP
  • 52. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens Utiles Annexes A. Communauté de NMAP bugtraq : les bugs et les vulnérabilités sont en général annoncer ici : http://seclists.org/bugtraq/ fulldisclosure : un forum modéré regroupant les nouvels bugs et vulnérabilités signalés récemment avant d’etre passés au bugtraq : http://seclists.org/fulldisclosure/ pen-test : pour les professionnels de la sécurité informatique et le pentesting, cette mailing list englobe les techniques et les stratégies utiles pour chacun d’entre-nous en sécurité informatique et réseau : http://seclists.org/pen-test/ basics : à la différence de la liste précédente, ici meme les débutants de la sécurité informatique peuvent participer en posant leurs question : http://seclists.org/basics/ autres : d’autres mailing lists intéréssantes à y-s’inscrire : http://seclists.org/ Z.SMAHI Utilisation de NMAP
  • 53. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens Utiles Annexes A. Communauté de NMAP Bugs de Nmap : Nmap n’est pas parfait, cependant vous pouvez aider à l’améliorer en envoyant les rapports de bogues ou même en écrivant des programmes de correction. Si vous arrivez à trouver un bug non déjà signalé avant ; envoyez un rapport de bug à dev@nmap.org. Veillez à inclure tout ce que vous avez appris au sujet de ce bogue ainsi que la version de Nmap concernée et le système d’exploitation que vous utilisez. Les patches de correction destinés à régler des bogues sont encore meilleurs que les rapports de bogues. Les instructions de base pour créer ces patches avec vos modifications sont disponibles sur http://www.insecure.org/nmap/data/HACKING ; et peuvent être envoyés à nmap-dev (recommandé) ou à Fyodor directement. Z.SMAHI Utilisation de NMAP
  • 54. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens Utiles Annexes B. NMAP en cinéma Nmap est présent partout, meme dans les films, Hollywood a décidé de l’integrer dans toute sorte de films de Hacking donnant un effet realistique mieux que les animations 3D utilisées dans les anciens films. Nmap est apparu plusieurs fois , dans environ 12 films de Hollywood et une série télévisée Japonaise. Exemples Matrix Reloaded Dredd Bourne Ultimatum Die Hard 4 The Girl with the Dragon Tattoo Z.SMAHI Utilisation de NMAP
  • 55. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens Utiles Annexes B. NMAP en cinéma Exemples The Listening Justice League : Doom Abduction Extracted 13 : Game of Death Battle Royale Broken Saints Khottabych Bloody Monday Z.SMAHI Utilisation de NMAP
  • 56. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens Utiles Annexes B. NMAP en cinéma Le hacker Matthew Farrell utilise Nmap dans Die Hard 4. Z.SMAHI Utilisation de NMAP
  • 57. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens Utiles Annexes C. Qulques Livres et Liens Utiles Gordon ’Fyodor’ Lyon. Nmap Networking Scanning. insecure.com, 2008. Nicholas March. Nmap cookbook the fat free guide to network scanning. nmapcookbook.com, 2010. Paulino Calderon Pale. Nmap 6 :Network Exploration and Security Auditing Cookbook. PACKT Publishing, Nov 2012. Angela Orebaugh, Becky Pinkard. Nmap In the entreprise : Your Guide to Network Scanning. Syngress Publishing, Inc, 2008. Z.SMAHI Utilisation de NMAP
  • 58. Annexes Communauté de NMAP NMAP en cinéma Quelques Livres et Liens Utiles Annexes C. Qulques Livres et Liens Utiles Eric Seagren, Wes Noonan. Secure Your Network for Free, Using NMAP, WIRESHARK, SNORT, NESSUS and MRTG. Syngress Publishing, Inc, 2007. La Documentation officielle de Nmap. http://nmap.org/book/ La Documentation officielle de Nmap Scripting Engine. http://nmap.org/nsedoc/ Conférence de Gordon Fyodor Lyon sur NSE. https://www.youtube.com/watch?v=gVJHCGfm-dI Z.SMAHI Utilisation de NMAP