Analyse UDP avec NMAP

Analyse UDP avec NMAP
NMAP, qui est également connu sous le nom de Network Mapper, est l'un des outils de numérisation réseau les plus puissants disponibles pour les deux plates-formes, i.e., Windows et Linux. NMAP est un réseau gratuit et open source, en particulier pour la découverte du réseau, y compris l'audit de sécurité. NMAP est également nommé comme produit de sécurité de l'année par différentes revues et digests tels que Linux Journaland et Codetalker Digest. NMAP fournit un soutien aux professionnels de la cybersécurité, du système et des administrateurs de réseau. Il est utile dans diverses tâches comme la création de l'inventaire du réseau, la vérification ou la surveillance des hôtes, la détermination des services comme le nom de l'application et sa version, la vérification des systèmes d'exploitation, la reconnaissance des menaces et la découverte de la présence de pare-feu sur le réseau, y compris beaucoup plus de fonctionnalités. NMAP convient aux systèmes d'exploitation de base tels que Linux, Mac OS X et Windows avec la disponibilité de packages binaires. Outre les lignes de commande, NMAP comprend également une dernière interface utilisateur graphique, un outil de débogage connu sous le nom de NCAT, et l'outil d'analyse de réponse connue sous le nom de Nping avec un développement de paquets.

NMAP est très utile. Certaines des caractéristiques de la NMAP sont:

  • NMAP est puissant et peut être utilisé pour scanner des réseaux vastes et énormes de diverses machines
  • NMAP est portable d'une manière qui prend en charge plusieurs systèmes d'exploitation tels que FreeBSD, Windows, Mac OS X, NetBSD, Linux et bien d'autres
  • NMAP peut prendre en charge de nombreuses techniques de cartographie réseau qui incluent la détection du système d'exploitation, un mécanisme de balayage de port et la détection de version. Ainsi, c'est flexible
  • NMAP est facile à utiliser car il inclut la fonctionnalité plus améliorée et peut commencer par mentionner simplement l'hôte cible «NMAP -V-A». Il couvre à la fois l'interface GUI et l'interface de ligne de commande
  • NMAP est très populaire car il peut être téléchargé par des centaines à des milliers de personnes chaque jour car il est disponible avec une variété de SG tels que Redhat Linux, Gentoo et Debian Linux, etc.

Le but clé de NMAP est de sécuriser Internet pour les utilisateurs. Il est également disponible gratuitement. Dans le package NMAP, certains outils importants sont impliqués qui s'appliquent, NCAT, NMAP et NDIFF. Dans cet article, nous commencerons par faire la numérisation de base sur une cible.

Dans la première étape, ouvrez un nouveau terminal et écrivez la syntaxe suivante: NMAP . Ensuite, scannez le site Web qui vous permettra d'effectuer le scan. Ici, nous utiliserons la commande suivante

$ sudo nmap 10.0.2.15

En remarquant la sortie, NMAP peut reconnaître les ports ouverts, comme s'ils sont UDP ou TCP, peuvent également rechercher des adresses IP et déterminer le protocole de couche d'application. Pour mieux exploiter les menaces, il est essentiel d'identifier les différents services et les ports ouverts de la cible.

En utilisant NMAP, en effectuant un scan furtif

Sur un port ouvert, initialement, le NMAP crée une poignée de main à trois voies TCP. Une fois la poignée de main établie, tous les messages sont échangés. En développant un tel système, nous deviendrons connus de la cible. Par conséquent, une analyse furtive est effectuée lors de l'utilisation du NMAP. Il ne créera pas de poignée de main TCP complète. Dans ce processus, tout d'abord, la cible est trompée par le périphérique d'attaquant lorsqu'un paquet TCP SYN est envoyé au port spécifique s'il est ouvert. Dans la deuxième étape, le paquet est renvoyé à l'appareil de l'attaquant. Enfin, le premier paquet TCP est envoyé par l'attaquant pour réinitialiser la connexion sur la cible.

Voyons un exemple dans lequel nous examinerons le port 80 sur la machine virtuelle métasploitable avec NMAP en utilisant le scan furtif. L'opérateur -S est utilisé pour la balayage furtif, l'opérateur -p est utilisé pour scanner un port particulier. La commande NMAP suivante est exécutée:

$ sudo nmap -ss, -p 80 10.0.2.15

En utilisant NMAP, à scanner les ports UDP

Ici, nous verrons comment effectuer une analyse UDP sur la cible. De nombreux protocoles de couche d'application ont UDP comme protocole de transport. L'opérateur -SU est habitué à effectuer le scan de port UDP sur une cible particulière. Cela peut être fait en utilisant la syntaxe suivante:

$ sudo nmap -su 10.0.2.15

Détection Évadant à l'aide de NMAP

Les adresses IP sont incluses dans l'en-tête du paquet lorsqu'un paquet est envoyé d'un appareil à l'autre. De même, les adresses IP source sont incluses dans tous les paquets lors de l'exécution de la numérisation réseau sur la cible. NMAP utilise également les leurres qui tromperont la cible d'une manière qui semble provenir de plusieurs sources IP d'adresses IP au lieu de la seule. Pour les leurres, l'opérateur -D est utilisé avec les adresses IP aléatoires.

Ici, nous prendrons un exemple. Supposons que nous voulons scanner le 10.dix.dix.100 adresses IP, alors nous définirons trois leurres comme 10.dix.dix.14, 10.dix.dix.15, 10.dix.dix.19. Pour cela, la commande suivante est utilisée:

$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16

À partir de la sortie ci-dessus, nous avons remarqué que les paquets ont des leurres et que les adresses IP source sont utilisées pendant la numérisation de port sur la cible.

Échantillonnage des pare-feu en utilisant NMAP

De nombreuses organisations ou entreprises contiennent le logiciel de pare-feu sur leur infrastructure réseau. Les pare-feu arrêteront la numérisation du réseau, ce qui deviendra un défi pour les testeurs de pénétration. Plusieurs opérateurs sont utilisés dans la NMAP pour l'évasion du pare-feu:

-f (pour fragmenter les paquets)
-MTU (utilisé pour spécifier l'unité de transmission maximale personnalisée)
-D rnd: (10 pour créer les dix leurres aléatoires)
-Port source (utilisé pour usurper le port source)

Conclusion:

Dans cet article, je vous ai montré comment effectuer une analyse UDP à l'aide de l'outil NMAP dans Kali Linux 2020. J'ai également expliqué tous les détails et les mots clés nécessaires utilisés dans l'outil NMAP.