Utile pour analyser les ports, auditer la sécurité et la stabilité du réseau, trouver des vulnérabilités et même les exploiter, NMAP est un outil qu'aucun système ne peut ignorer.
NMAP a déjà été profondément expliqué à Linuxhint avec des exemples pratiques dans les tutoriels cités dans cet article. Cet article décrit plusieurs techniques NMAP pour scanner tous les ports sur une seule ou plusieurs cibles, y compris la vulnérabilité et les analyses UDP.
Ce premier exemple montre comment numériser tous les ports avec NMAP, définissant des ports entre 0 et 65535.
NMAP -P0-65535 Linuxhint.com
Comme vous pouvez le voir, NMAP rapporte les ports 53,80,443 et 8080 comme ouvert. 65532 ports sont filtrés.
Le processus de scan a pris environ 15 minutes.
Cette deuxième commande fait exactement la même chose que l'exemple ci-dessus mais avec une syntaxe différente:
nmap -p- linuxhint.com
Comme vous pouvez le voir, la sortie est la même; Le processus a pris environ 9 minutes.
L'exemple suivant augmente la vitesse de balayage avec le modèle de synchronisation -T5, qui demande à NMAP d'exécuter une numérisation rapide (appelée «incroyablement rapide») avec seulement 0,3 seconde de retard pour répondre. Cette analyse peut ne pas renvoyer des résultats précis. Les modèles disponibles sont des noms de modèles sont paranoïaques (0), sournois (1), polis (2), normaux (3), agressifs (4) et fous (5).
NMAP -P0-65535 Linuxhint.com -t5
Comme vous pouvez le voir, cette fois, le scan a été achevé dans les 7 minutes approximativement.
L'exemple suivant montre comment numériser tous les ports TCP et UDP contournant les arguments -su (pour scanner les ports UDP) et -St (Ports TCP). La numérisation des ports UDP est importante pour les systèmes sysadmines car de nombreux bogues de sécurité affectent les services UDP.
Lors de la numérisation des ports UDP, le processus sera plus lent.
nmap -su -st -p-65535
Vous ne pouvez également analyser que les ports UDP en spécifiant -su sans -St.
Analyser tous les ports pour trouver des vulnérabilités (sûr):
NMAP comprend le NSE (NMAP Network Engine), une collection de scripts pour trouver et exploiter les vulnérabilités sur les cibles.
Il existe plusieurs types de scans classés par catégories auth, diffusion, par défaut. Discovery, dos, exploit, externe, fuzzer, intrusif, malware, sûr, version et vuln.
L'exemple suivant décrit comment exécuter une analyse sûre de tous les ports sur une cible.
Il est important de souligner qu'il s'agit d'une analyse sûre, car elle ne comprend que des scripts qui n'écrasent probablement pas la cible ou ses services ou détecté par un système sysadmin comme activité offensive.
Cette analyse exécutera tous les scripts NSE inclus dans la catégorie de sécurité avec le «-Script «SAFE" argument.
NMAP - Script "Safe" -p- Linuxhint.com
NOTE: Instruire NMAP à appliquer tous les scripts appartenant à une catégorie se traduit par une longue sortie. Pour rendre ce tutoriel confortable à lire, une partie de la sortie a été omise.
Comme vous pouvez le voir, la sortie est désormais pleine d'informations supplémentaires qui n'étaient pas présentes dans les analyses précédentes.
Analyse de tous les ports pour trouver des vulnérabilités (agressives):
Vous pouvez augmenter la précision de la sortie en choisissant un type de balayage plus agressif, mais il peut écraser la cible. L'exemple suivant analysera tous les ports sur une cible pour les vulnérabilités exploitables.
NMAP - Script "Exploit" -p- Google.com
La sortie montre que les serveurs Google ne sont pas vulnérables. Vous pouvez voir des exemples de scans de vulnérabilité et d'exploitation à l'aide de NMAP ici.
Toutes les techniques appliquées dans des exemples précédents peuvent être appliquées sur plusieurs cibles. Vous pouvez utiliser un joker pour scanner un segment entier d'adresses IP, un trait d'union pour définir une plage IP et importer des listes de cibles parmi plus d'options pour définir plusieurs cibles.
L'exemple suivant montre comment numériser tous les ports du dernier segment d'un réseau local; Le modèle de synchronisation -T5 (Insane) a été ajouté pour accélérer le processus; Ce modèle peut difficile la précision de la sortie.
NMAP -P0-65535 -T5 192.168.1.*
Les analyses agressives peuvent utiliser une grande quantité de ressources de bande passante et peuvent écraser les serveurs ou affecter les services. Certains scripts peuvent briser les vulnérabilités.
Conclusion:
Comme indiqué dans ce tutoriel et dans d'autres didacticiels publiés par Linuxhint, NMAP est un excellent outil polyvalent pour la mise en réseau. Alors que d'autres outils comme Netcat vous permettent de scanner tous les ports sur une cible, NMAP n'est pas supérieur uniquement à cause de la vitesse. Vous pouvez scanner plusieurs cibles et sous-réseaux. Une riche collection de scripts (NSE) ajoute des fonctionnalités uniques qui facilitent les tâches sysadmin et permettent aux utilisateurs de base d'exécuter facilement des tâches complexes. Toutes les techniques montrées dans cet article peuvent être réalisées avec Zenmap sur un environnement graphique; Même les utilisateurs qui n'aiment pas travailler avec le terminal peuvent profiter de la même qualité pour auditer leur propre sécurité ou stabilité du réseau.
J'espère que vous avez trouvé ce tutoriel utile. Continuez à suivre Linuxhint pour plus de conseils et de tutoriels Linux.