- NMAP -
Nom, homepage, license, auteur(s)
Nmap – v.3.50 – Licence GNU GPL – fyodor [fyodor@insecure.org]
Instructions d'installation
Nmap inclut une version légèrement modifié de la bibliothèque permettant la capture de paquets : Libpcap (Library for Packet Capture), et de la bibliothèque d'expressions régulières compatibles avec PERL : PCRE (Perl-Compatible Regular Expression).
Le répertoire contient les versions modifiées de ces 2 paquets, ainsi que les fichiers sources pour compiler nmap et nmapfe (une interface graphique pour nmap).
Descriptif
Nmap ("Network Mapper") est un utilitaire libre de droits pour l'exploration de réseaux ou d'audits de sécurité. Il a été conçu pour rapidement scanner de larges réseaux, même s'il fonctionne également contre un hôte isolé. Nmap utilise des paquets de données IP de manière à déterminer quels sont les hôtes disponibles sur le réseau, quels services (nom et version de l'application) ils offrent, quel système d'exploitation ils utilisent, quels types de pare-feux/filtres de paquets sont appliqués, et plusieurs autres caractéristiques.
Utilisation
Ce logiciel va nous permettre d'obtenir des informations précises et assez fiables sur les machines cibles, pour nous permettre par la suite d'ajuster nos attaques en fonction des renseignements collectés.
On l'utilise de la manière suivante :
# Nmap 3.50 Usage: nmap [Scan Type(s)] [Options] <host or net list>
Exemple : nmap -v -sS -O www.my.com 192.168.0.0/16 '192.88-90.*.*
Les types de scans présentant un grand intérêt pour un attaquant sont :
-sS : scan “TCP SYN” (utilisé par défaut si l'utilisateur est prévilégié)
Cette technique est souvent appelée scan “à moitié ouvert”, car la connexion TCP n'est pas vraiment ouverte. Le principal avantage de cette technique est que peu de sites les enregistrent.
-sP : scan “ping”
Permet de savoir rapidement si une machine est active. Attention, certains sites comme www.microsoft.com bloque ce genre de paquets.
-sV : scan de services/applications
Nmap essaye de déterminer le protocole du service (ftp, ssh, telnet, ...), le nom de l'application (ISC Bind, Apache httpd, Solaris telnetd), la version de l'application et d'autres détails divers.
-sI <zombie host[:probeport]> : Scan “inactif”
Cette technique de scan avancée permet un scan TCP 'aveugle' de la victime. Cela signifie qu'aucun paquet ne sera envoyé à la cible à partir de notre véritable adresse IP.
Les options suivantes sont particulèrement intéressantes pour un pirate :
-O : Identification du système d'exploitation
En utilisant l'empreinte TCP/IP de la machine, nmap peut déterminer par recoupement d'informations, le système d'exploitation et sa version utilisée sur la machine scannée.
-p <range>
Permet de préciser la liste de ports à scanner sur la machine cible.
-P0 : Ne pas 'pinger'
Cette option permet de scanner des réseaux qui n'autorisent pas les requêtes ICMP echo à travers leurs firewalls. Il faut utiliser cette option pour scanner, par exemple, le réseau microsoft.com.
-D <decoy1 [, decoy2, ...]> : Leurre de scan
L'adresse IP de la machine spécifiée en paramètre est utilisée pour créer un scan-leurre de la machine cible. Un IDS va ainsi détecter plusieurs scans sur le réseau, sans pouvoir déterminer quelle machine effectue vraiment le scan.
Etat
tester les différents scans... pour etre le plus discret possible