vendredi 18 septembre 2009

Scanner avec NMAP

INTRO:
------

Nmap (network mapper) est un logiciel libre et gratuit qui permet de decouvrir
les reseaux et de realiser des audits de securites. On le trouve sous toutes
les plateformes communes et il permet de decouvrir les machines du reseau, de
donner des informations sur leur systeme d'exploitation et pleins d'autre
choses que nous allons decouvrir ensemble.

Je n'expliquerai pas comment recuperer nmap, mais toutes les infos se trouvent
sur le site de reference: http://nmap.org/

D'ailleur ce site a treeeees largement contribue a la redaction de ce tuto
donc n'hesitez surtout pas du tout a y faire un tour et aussi a lire le man
(comme toujours hein). Ha, et il vaut mieux etre root pour faire tout ca,
on est moins limite.

OLD SCHOOL PART:
----------------

Mu$i|< :
Laurent Garnier: 30
Iron Maiden: the number of the beast

ON COMMENCE A JOUER
-------------------

Mais, avec qui on joue?
-----------------------

Pour scanner un reseau, on commence par trouver quelles sont les machines qui le composent, c'est l' "host discovery" (la decouverte d'hotes) Pour commencer on regarde les machines du reseau qui repondent au ping. mettons que l'ont soit sur un reseau local du genre 192.168.0.* pour scanner toutes les machines du reseaux ayant le masque 255.255.255.0, on utilise la ligne de commande suivante: >nmap -sP 192.168.0.0/24

ce qui donne dans mon cas:

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-01-24 02:37 CET
Host 192.168.0.1 appears to be up.
MAC Address: 00:xx:xx:xx:xx:xx (Netgear)
Host 192.168.0.2 appears to be up.
MAC Address: 00:xx:xx:xx:xx:xx (Apple Computer)
Host 192.168.0.5 appears to be up.
MAC Address: 00:xx:xx:xx:xx:xx (Edimax Technology Co.)
Host 192.168.0.11 appears to be up.
Nmap finished: 256 IP addresses (3 hosts up) scanned in 15.335 seconds


on trouve mon routeur en 192.168.0.1, mon poste en 192.168.0.11 et l'ordi de
ma colloc 192.168.0.2 (un mac) et un autre ordi en 192.168.0.5

Pour scanner des plages d'adresses IP plus importantes, il suffit simplement
de modifier le masque de sous reseau a la fin, par exemple:

nmap -sP 192.168.0.0/22

qui donne comme resultat:

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-01-24 02:39 CET
Host 192.168.0.1 appears to be up.
[...]
Nmap finished: 1024 IP addresses (3 hosts up) scanned in 21.773 seconds


Bon, il n'y a pas plus d'hosts sur le reseau, mais on a cherche plus en
profondeur comme le nombre d'adresses (1024 maintenant) l'indique.

Ici, l'option -sP indique de faire un ping scan et c'est tout. En gros, ca
liste les machines qui sont en ligne dans le reseau en parametre.

On utilise donc la notation dite CIDR (plus d'info sur google en tapant CIDR,
tcp-ip, sous reseau et en cherchant un peu)
mais on peut aussi specifier des plages de reseau.

par exemple 192.168.0.1-100 vas scanner les IP a partir de 192.168.0.1
jusqu'a 192.168.0.100




Est-ce que ma colloc est ouverte?
---------------------------------

Bon, on a donc repere des ordis sur le reseau, il serait maintenant amusant
de savoir de quels type d'os il s'agit et si des ports sont ouverts dessus.


On peut commencer par faire un scann de port simple avec la commande

>nmap 192.168.0.2

Cette commande va scanner tous les ports jusqu'a 1024 plus certains ports
specifiques. Pour scanner plus de ports, on peut utiliser l'option -p et
indiquer les ports voulus, une plage de port, ou tous les ports:

ports voulus (le 80):

>nmap -p 80 192.168.0.2

plage de ports (entre 80 et 90):

>nmap -p 80-90 192.168.0.2

et tous les ports:

>nmap -p- 80-90 192.168.0.2


Chez moi, ca me donne:


Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-01-24 13:17 CET
Interesting ports on 192.168.0.2:
Not shown: 1677 closed ports
PORT STATE SERVICE
21/tcp open ftp
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:xx:xx:xx:xx:xx (Apple Computer)

Vachement interessant non? un ftp

apres une petite tentative, il n'accepte pas les connections anonymes, mais
le nom d'utilisateur est celui de ma colloc (pas mega secure hein :-) )

On continue avec un autre type de scan:

>nmap -sT -T4 192.168.0.2

"-sT" essaye d'initialiser une connection tcp en envoyer un flag SYN (pour plus
d'info, tapez tcp/ip 3 way hand shake sur google) et l'option -T4 permet
simplement de faire le scann de reseau de facon rapide mais peu discrete.

J'ai les memes resultats qu'avec le scann normal.

on continue avec les ports UDP !

>nmap -sU 192.168.0.2


encore quelques resultats:
Interesting ports on 192.168.0.2:
Not shown: 1485 closed ports
PORT STATE SERVICE
137/udp open|filtered netbios-ns
631/udp open|filtered unknown


on a donc quelques informations interessantes que l'on pourra completer en
cherchant sur google le nom des services et le numero des ports.


Maintenant, essayons une petite detection d'os en plus du scann (option -A)

>nmap -sS -A 192.168.0.2

ce qui me donne les infos precedentes et quelques autres:
Running: Apple Mac OS X 10.3.X
OS details: Apple Mac OS X 10.3.5 or 10.3.7
Service Info: Host: ordinateur-de-xxxxxxxx.local

amusant non?

PETIT RESUME:
-------------

Pour connaitre les machines du reseau:
>nmap -sP plage-d'IP-a-scanner

Pour avoir des infos sur les ports d'une machine:
>nmap adresse-de-la-machine

Pour avoir des infos sur les ports UDP d'une machine:
>nmap -sU adresse-de-la-machine

Pour activer la detection de l'os:
>nmap -A adresse-de-la-machine

Et voila, avec ca, vous devriez etre capable de faire un bon audit de votre
reseau et de voir ou sont les failles potentielles et qui se connecte a votre
acces point.


AUTRES INFOS UTILES:
--------------------

Differents types de scans existent, on en a vu qu'une toute petite partie.
Il existe par exemple l'idle scanning qui l'avantage de cacher l'ip source, la
possibilite de modifier la frequence d'envoie des paquets ou encore celle de
pouvoir interompre et reprendre les scans.

Comme bien souvent, de bonnes recherches sur google et de la patience donneront
des resultats excellents :)

Tuto vidéo :


Source : http://www.asm-x86.fr/tutoriel-nmap-scanner-son-reseau-avec-nmap-scanner-une-adresse-ip-avec-nmap_a9
Liens : http://ghostsinthestack.org/article-27-nmap.html
Nmap : http://nmap.org/download.html

Aucun commentaire:

Enregistrer un commentaire