Ce tutoriel se concentrera sur une utilisation clé NMAP, je.e., Méthodologie de découverte et de découverte d'hôte de l'hôte. Il est bon de noter qu'il ne s'agit pas d'un guide pour débutant pour travailler avec NMAP ou méthodologie de collecte d'informations dans les tests de pénétration.
Qu'est-ce que la découverte d'hôte
Le processus de découverte de l'hôte NMAP fait référence à l'énumération des hôtes du réseau pour recueillir des informations à leur sujet pour construire un plan d'attaque dans le stylo-test.
Lors de la découverte d'hôte, NMAP utilise des éléments comme un ping et un script intégré pour rechercher des systèmes d'exploitation, des ports et des services d'exécution à l'aide de protocoles TCP et UDP. Si spécifié, vous pouvez activer le moteur de script NMAP qui utilise divers scripts pour rechercher des vulnérabilités contre l'hôte.
Le processus de découverte d'hôte utilisé par NMAP utilise des paquets ICMP bruts. Ces paquets peuvent être désactivés ou filtrés par des pare-feu (rarement) et des administrateurs SYS très prudents. Cependant, NMAP nous fournit une analyse furtive, comme nous le verrons dans ce tutoriel.
Laissez-nous commencer.
Découverte du réseau
Sans perdre trop de temps, examinons diverses méthodes pour effectuer la découverte de l'hôte et surmonter diverses limites causées par les dispositifs de sécurité du réseau tels que les pare-feu.
1: Ping ICMP classique
Vous pouvez effectuer une découverte d'hôte avec un simple Demande d'écho ICMP où l'hôte répond avec un Réponse de l'écho ICMP.
Pour envoyer une demande ICMP Echo avec NMAP, entrez la commande:
$ nmap -pe -sn 192.168.0.16
La sortie ressemblera comme indiqué ci-dessous:
Démarrer Nmap 7.91 (https: // nmap.org)
Rapport de numérisation pour 192.168.0.16
L'hôte est en place (0.11s latence).
Adresse MAC: EC: 08: 6B: 18: 11: D4 (TP-Link Technologies)
NMAP FAIT: 1 adresse IP (1 hôte Up) scanné en 0.62 secondes
Dans la commande ci-dessus, nous disons à NMAP d'envoyer une demande d'écho Ping (-PE) à la cible. S'il reçoit une réponse ICMP, alors l'hôte est en place.
Vous trouverez ci-dessous une capture d'écran Wireshark de la commande NMAP -SN -PE:
Considérez la ressource fournie ci-dessous pour en savoir plus sur le protocole ICMP.
https: // linkfy.à / icmp
NOTE: Les demandes d'écho ICMP ne sont pas fiables et ne tirent pas de conclusion sur la base de la réponse. Par exemple, considérez la même demande à Microsoft.com
$ nmap -sn -pe Microsoft.com
La sortie sera comme indiqué ci-dessous:
Démarrer Nmap 7.91 Remarque: l'hôte semble descendre.
Si c'est vraiment en place, mais bloquant nos sondes de ping, essayez -pn
Nmap fait:
1 adresse IP (0 hôtes up) numérisée en 2.51 secondes
Voici une capture d'écran pour l'analyse de Wireshark:
2: TCP Syn Ping
Une autre méthode de découverte d'hôte consiste à utiliser une analyse de synchronisation TCP NMAP. Si vous connaissez les trois poignées de main TCP SYN / ACK, NMAP emprunte à la technologie et envoie une demande à divers ports pour déterminer si l'hôte est en place ou utilise des filtres permissifs.
Si nous disons à NMAP d'utiliser Syn Ping, il envoie le paquet au port cible, et si l'hôte est en place, il répond avec un paquet ACK. Si l'hôte est en panne, il répond avec un premier paquet.
Utilisez la commande comme indiqué ci-dessous pour exécuter une demande de synchronisation.
sudo nmap -sn -ps scanme.nmap.org
La réponse de cette commande devrait indiquer si l'hôte est en haut ou en bas. Ce qui suit est un filtre Wireshark de la demande.
TCP.drapeaux.syn && tcp.drapeaux.ack
NOTE: Nous utilisons les -PS pour spécifier que nous souhaitons utiliser la demande de syn Ping TCP, qui peut être une méthode plus efficace que les paquets ICMP bruts. Ce qui suit est une demande NMAP de Microsoft.com à l'aide de TCP Syn.
$ nmap -sn -ps Microsoft.com
La sortie est indiquée ci-dessous:
Démarrer Nmap 7.91 (https: // nmap.org)
Rapport de numérisation NMAP pour Microsoft.com (104.215.148.63)
L'hôte est en place (0.Latence 29S).
Autres adresses pour Microsoft.com (non scanné): 40.112.72.205 13.77.161.179 40.113.200.201 40.76.4.15
Nmap fait:
1 adresse IP (1 hôte up) numérisée en 1.08 secondes
3: TCP ACK Ping
La méthode TCP ACK Ping est un enfant de la demande de synchronisation. Cela fonctionne de manière similaire, mais utilise plutôt le paquet ACK. Dans cette méthode, NMAP essaie quelque chose de intelligent.
Il commence par envoyer un paquet ACK TCP vide à l'hôte. Si l'hôte est hors ligne, le paquet ne doit obtenir aucune réponse. Si en ligne, l'hôte répondra avec un premier paquet indiquant que l'hôte est en place.
Si vous n'êtes pas familier avec le premier (réinitialisation de paquet), c'est le paquet envoyé après la réception d'un paquet TCP inattendu. Étant donné que le paquet ACK NMAP envoie n'est pas une réponse à SYN, l'hôte doit retourner un premier paquet.
Pour initialiser un ping ACK NMAP, utilisez la commande comme:
$ nmap -sn -pa 192.168.0.16
Sortie donnée ci-dessous:
Démarrer Nmap 7.91 (https: // nmap.org)
Rapport de numérisation NMAP pour 192.168.0.16
L'hôte est en place (0.Latence 15s).
Adresse MAC: EC: 08: 6B: 18: 11: D4 (TP-Link Technologies)
Nmap fait:
1 adresse IP (1 hôte up) scanné en 0.49 secondes
4: UDP Ping
Parlons d'une autre option pour la découverte d'hôte dans NMAP, je.e., Ping UDP.
UDP Ping fonctionne en envoyant des paquets UDP aux ports spécifiés de l'hôte cible. Si l'hôte est en ligne, le paquet UDP peut rencontrer un port fermé et répondre avec un port ICMP inaccessible. Si l'hôte est en panne, l'invite sera divers messages d'erreur ICMP tels que TTL dépassé ou aucune réponse.
Le port par défaut pour UDP Ping est de 40, 125. Le Ping UDP est une bonne technique à utiliser lors de la découverte de l'hôte pour les hôtes derrière un pare-feu et des filtres. C'est parce que la plupart des pare-feu recherchent et bloquent le TCP mais permettent le trafic de protocole UDP.
Pour exécuter la découverte d'hôte NMAP avec UDP Ping, utilisez la commande ci-dessous:
sudo nmap -sn -pu scanme.nmap.org
La sortie de la commande ci-dessus est examinée à l'aide de Wireshark, comme indiqué dans la capture d'écran ci-dessous. Filtre Wireshark utilisé - UDP.port == 40125
Comme vous pouvez le voir dans la capture d'écran ci-dessus, NMAP envoie un ping UDP à l'IP 45.33.32.156 (scanme.nmap.org). Le serveur répond avec ICMP inaccessible, ce qui indique que l'hôte est en place.
5: arp ping
Nous ne pouvons pas oublier la méthode ARP Ping qui fonctionne très bien pour la découverte d'hôte dans les réseaux locaux. La méthode ARP Ping fonctionne en envoyant une série de sondes ARP à la plage d'adresses IP donnée et découvre des hôtes en direct. ARP Ping est rapide et très fiable.
Pour exécuter un ping ARP à l'aide de NMAP, utilisez la commande:
sudo nmap -sn -pr 192.168.0.1/24
Si vous examinez la commande avec Wireshark et filtre ARP de la source 192.168.0.30, vous obtiendrez une capture d'écran des demandes de sonde de diffusion ARP comme indiqué ci-dessous. Le filtre Wireshark utilisé est: ARP.SRC.proto_ipv4 == 192.168.0.30
TCP Syn Stealth
Vous découvrirez que Syn Scan est une bonne option pour la découverte d'hôtes car elle est rapide et peut scanner une série de ports en secondes, à condition que des systèmes de sécurité tels que les pare-feu n'interviennent pas. Syn est également très puissant et furtif car il fonctionne par des demandes TCP incomplètes.
Je n'entrerai pas dans les détails du fonctionnement de TCP SYN / ACK, mais vous pouvez en savoir plus sur les différentes ressources ci-dessous:
Pour exécuter NMAP TCP SYN Stealth Scan, utilisez la commande:
Sudo Nmap -SS 192.168.0.1/24
J'ai fourni une capture Wireshark de la commande NMAP -SS et les découvertes NMAP de l'analyse, les examiner et voir comment cela fonctionne. Recherchez des demandes de TCP incomplètes avec le premier paquet.
Conclusion
Pour récapituler, nous nous sommes concentrés sur la discussion de la façon d'utiliser la fonctionnalité de découverte de l'hôte NMAP et d'obtenir des informations sur l'hôte spécifié. Nous avons également discuté de la méthode à utiliser lorsque vous devez effectuer la découverte de l'hôte pour les hôtes derrière des pare-feu, bloquer les demandes de ping ICMP, et bien plus encore.
Explorez NMAP pour acquérir des connaissances plus profondes.