mercredi 8 février 2012

le scanneur de réseau !! astuce


Nmap est un scanner de ports open source qui permet l’exploration réseau et obtenir des informations sur le système d’exploitation d’un ordinateur distant, ce logiciel est de plus en plus utilise par les administrateurs réseaux car l’audit des résultats de Nmap fournit des indications bien précise d’un réseau. Il est disponible sous Linux, Windows et Mac OS.
Dans cet article nous allons décrire le fonctionnement de base de Nmap sous linux Backtrack 5 et définir les points faibles de vos serveurs ou machines pour éviter des attaques  Imprévu.

Utilisation :

Identifier le système d’exploitation d’une machine distante
 nmap -O 127.0.0.1 
Si nmap n’arrive pas à identifie la version de votre OS, on pourra afficher une liste des systèmes qui pourraient potentiellement correspondre :
 nmap -O --osscan-guess 127.0.0.1 
Détecter les machines sur un réseau
Si vous souhaitez identifier toutes les machines présentes sur votre réseau.
nmap -sP 192.168.0.0/10
Voir les ports ouverts sur une machine
Un scan de ports vous permet de voir comment votre machine est vue depuis l’extérieur, quels sont les services qui sont accessibles. Par contre un scan de ports permet un pirate informatique de voir les services qui tournent à distance afin de trouver une faille sur l’un de ces services et comme ça il pourra allé plus loin dans l’attaque.
 nmap 127.0.0.1 
pour Scanner un port précis. Ici, c’est le port http :
 nmap –p 80 127.0.0.1 
nmap backtrack1 Utilisation de Nmap, le scanneur de réseau
Usurper l’adresse MAC
L’usurpation d’adresse MAC est le changement d’une adresse MAC afin qu’elle ressemble à celle d’une autre carte réseau. Cette technique est appelée « MAC Spoofing »
nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
nmap --spoof-mac Cisco 127.0.0.1
Voir tous les ports TCP ouverts
 nmap –sS 80 127.0.0.1 
Voir tous les ports UDP ouverts
 nmap –sP 80 127.0.0.1 
Scan par rebond ftp
Le scan par rebond FTP (FTP Bounce) est assuré par l’option -b, il permet de demander à un serveur FTP de scanner les ports à votre place. Cette technique est un peu vieille mais il est encore possible de trouver des serveurs FTP vulnérables.
Dans mon cas  je passe par mon serveur ftp local qui a pour adresse 127.0.0.1 pour scanner une plage d’adresses ip :
nmap -b 127.0.0.1 192.168.0,.0-255
La vraie utilité de Nmap pour les hackers se situe  dans la combinaison de ce dernier avec Metasploit Framework pour scanner une ou plusieurs machines et lancer automatiquement des exploits. icon biggrin Utilisation de Nmap, le scanneur de réseau
C’est pour ça je vous encourage vivement à tester Nmap sur votre réseau afin de vérifier que vos machines ne présentent aucune faille exploitable.

Aucun commentaire:

Enregistrer un commentaire