Analyse du réseau NMAP

Analyse du réseau NMAP
Ce tutoriel fait partie d'une série de tutoriels pour commencer avec NMAP depuis le début. Le premier tutoriel était une introduction aux drapeaux NMAP et à ce qu'ils font. Ce tutoriel expliquera des méthodes supplémentaires pour effectuer des analyses de réseau avec NMAP. Je couvrirai les sujets suivants.
  • Phases NMAP
  • Scanner les ports supérieurs avec NMAP
  • Spécification d'un port avec NMAP
  • Exécuter un scan rapide avec NMAP
  • Affichage des ports ouverts IP avec NMAP
  • Détection du système d'exploitation à l'aide de NMAP
  • Détection agressive du SG en utilisant NMAP
  • Enregistrer les résultats NMAP

Note: N'oubliez pas de remplacer les adresses IPS et les appareils réseau utilisés pour le vôtre.

Sur les phases NMAP:

Le scanner de port de sécurité NMAP a 10 étapes pendant le processus de numérisation: Script Pré-scanning> Énumération cible> Discovery de l'hôte (Ping Scanning)> Résolution inversée-DNS> Scanning de port> Détection de version> Détection du système de système.

:
Script pré-scanning: Cette phase est facultative et ne se déroule pas dans les analyses par défaut, l'option «Script pré-scan» consiste à appeler les scripts du moteur de script NMAP (NSE) pour la phase de pré-numérisation comme DHCP-Discover.
Énumération cible: Dans cette phase, la première des méthodes de numérisation par défaut, NMAP ne comprend que des informations sur les cibles à numériser, telles que les adresses IP, les hôtes, les gammes IP, etc.
Discovery de l'hôte (ping Scanning): Dans cette phase, NMAP apprend quelles cibles sont en ligne ou accessibles.
Résolution de DNS inversée: Dans cette phase, NMAP recherchera les noms d'hôte pour les adresses IP.
Balayage de port: NMAP découvrira les ports et leur statut: ouvert, fermé ou filtré.
Détection de version: Dans cette phase, NMAP essaiera d'apprendre la version du logiciel exécuté dans des ports ouverts découverts dans la phase précédente, comme quelle version d'Apache ou FTP.
Détection du système d'exploitation: NMAP essaiera d'apprendre le système d'exploitation de la cible.
Traceroute: NMAP découvrira l'itinéraire de la cible sur le réseau ou toutes les routes du réseau.
Script de script: Cette phase est facultative, dans cette phase, les scripts NSE sont exécutés, les scripts NSE peuvent être exécutés avant le scan, pendant le scan et après, mais sont facultatifs.
Sortir: NMAP nous montre des informations sur les données recueillies.
Script post-scanning: phase facultative pour exécuter les scripts une fois le scan terminé.

Remarque: Pour plus d'informations sur les phases de NMAP, visitez https: // nmap.phases org / livre / nmap.html

Analyse des ports supérieurs avec NMAP:

Maintenant utilisons le paramètre -topports Pour scanner les 5 ports supérieurs de la plage IP 172.31.1.* y compris toutes les adresses possibles pour le dernier octet. Les ports supérieurs NMAP sont basés sur les ports de services les plus courants utilisés. Pour scanner les 5 meilleurs ports:

NMAP - TOP-PORTS 5 172.31.1.1-255

Où:
Nmap: appelle le programme
-Top-ports 5: Limite le scan à 5 ports supérieurs, les ports supérieurs sont les ports les plus utilisés, vous pouvez modifier le numéro.

L'exemple suivant est le même, mais nous utilisons le wildcard (*) pour définir une plage IP de 1 à 255, NMAP les scannera toutes:

NMAP - TOP-PORTS 5 172.31.1.*

Spécification d'un port avec NMAP

Pour spécifier un port l'option -p est utilisé, pour transporter une analyse pour vérifier un FTP de toutes les adresses IP 172.31.1.* (avec wildcard) Exécuter:

NMAP -P 21 172.31.1.*

Où:
NMAP: appelle le programme
-P 21: définit le port 21
*: IP varie de 1 à 255.

Exécution d'un scan rapide avec NMAP:

Pour exécuter un FAST SCAN sur tous les ports sur les périphériques appartenant à une IP, vous devez appliquer l'option -f:

NMAP -F 172.31.1.*

La commande suivante avec paramètre -ouvrir Affichera tous les ports ouverts sur les périphériques dans une plage IP:

Affichage des ports ouverts IP avec NMAP:

NMAP --Open 172.31.1.*

Détection du système d'exploitation à l'aide de NMAP:

Pour demander à NMAP de détecter l'exécution du système d'exploitation cible (OS):

nmap -o

NMAP a détecté un système d'exploitation Linux et son noyau.

Détection agressive du SG à l'aide de NMAP:

Pour une détection de système d'exploitation plus agressive, vous pouvez exécuter la commande suivante:

NMAP -SV - Version-intensité 5

Enregistrer les résultats NMAP:

Pour demander à NMAP de enregistrer les résultats sous le nom de TXT, vous pouvez utiliser l'option -on comme indiqué dans l'image ci-dessous:

nmap -on

La commande ci-dessus crée le fichier «Résultat.txt »avec le format suivant:

Si vous souhaitez exporter les résultats comme XML, utilisez les options -ox à la place.

nmap -ox

J'espère que ce tutoriel a été utile comme introduction à la numérisation du réseau NMAP,

Pour plus d'informations sur le type NMAP "homme nmap". Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux.

Articles Liés:

Flags Nmap et ce qu'ils font
Balayage de ping nmap
Comment rechercher des services et des vulnérabilités avec NMAP