Auteur Sujet: tutoriel commande de base vraiment basique nmap  (Lu 2344 fois)

0 Membres et 3 Invités sur ce sujet

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
tutoriel commande de base vraiment basique nmap
« le: 05 mai 2019 à 16:43:49 »
tutoriel nmap


Introduction

nmap Nmap, abréviation de Network Mapper

nmap est un scanneur de port libre et open source et un explorateur reseautien

Nmap est un scanner de ports libre

il est pas illegal de scanner pour des ports sur un serveur mais faite le pas car certain on été arreter pour lavoir fait et si vous scanner une entreprise exemple il vous le prendre pour une attaque

Scanner une machine, et surtout un serveur, permet de vérifier la sécurité de base de la machine en identifiant les ports ouverts. Donc susceptibles d’être attaqués.
Il existe quantité de logiciels de scan de ports et pléthore de méthodes de scan pour identifier les ports et les failles.
Ici nous allons utiliser NMAP qui est un des logiciel les plus répandu, open source, et surtout disponible sur Windows, Mac OS et Linux. C’est quand même plus pratique si on lutilise entre plusieurs OS.


nous aller tester sur scanme.nmap.org qui nous donne le droit mais pas de la faire 100 fois par jour ( on va dire 20 fois cest en masse) si vous avez un mac changer et un vpn 1000 fois par jour sa convient je crois






commencons
si vous taper
nmap ou nmap -h ou nmap --helpsa vous donne l'aide la syntaxe commune et les options


zenmap est la version graphique de nmap elle peut etre lancer dans kali linux en tapant zenmap ou en cherchant dans les applications "zenmap" si elle nest pas installer sur votre distribution linux taper sur google install zenmap <nomdistribution>

distribution:
debian
suse linux
red hat
fedora
linux mint
ubuntu(basé sur debian)
etc...


le scan avec nmap sert a:
 
trouver les ports ouvert et les service(protocole taper sur google)
découvrire des services avec leur  versions
Obtenez des itinéraires de paquets précis jusqu'à la machine cible
devenir le operating system  qui sexecute sur la machine cible



Nmap permet d'effectuer diverses analyses. Voici les types d'analyses:

bon la javou sa va etre du copier coller ,remplacer analyse par scanne le mot gros

TCP SCAN
Un scan TCP est généralement utilisé pour vérifier et compléter un handshake tripartite entre vous et un système cible choisi. Un scan TCP est généralement très bruyant et peut être détecté sans effort ou presque. C'est "bruyant" car les services peuvent enregistrer l'adresse IP de l'expéditeur et peuvent déclencher des systèmes de détection d'intrusion.


UDP SCAN
Les scans UDP sont utilisés pour vérifier s'il y a un port UDP et pour écouter les requêtes entrantes sur la machine cible. Contrairement à TCP, UDP n'a pas de mécanisme pour répondre avec un accusé de réception positif, il y a donc toujours un risque de faux positif dans les résultats de l'analyse. Cependant, les scans UDP sont utilisés pour révéler les chevaux de Troie qui peuvent fonctionner sur les ports UDP ou même révéler des services RPC cachés. Ce type d'analyse a tendance à être assez lent parce que les machines, en général, ont tendance à ralentir leur réaction à ce type de trafic par mesure de précaution.

SYN SCAN
C'est une autre forme d'analyse TCP. La différence est différente d'une analyse TCP normale, nmap crée lui-même un paquet syn, qui est le premier paquet qui est envoyé pour établir une connexion TCP. Ce qu'il est important de noter ici, c'est que la connexion n'est jamais formée, mais plutôt que les réponses à ces paquets spécialement conçus sont analysées par Nmap pour produire des résultats de scan.

ACK SCAN
Les scans ACK sont utilisés pour déterminer si un port particulier est filtré ou non. Cela s'avère extrêmement utile lorsque vous essayez de sonder les pare-feu et leurs règles existantes. Un simple filtrage de paquets permet d'établir des connexions (paquets avec l'ensemble de bits ACK), alors qu'un pare-feu dynamique plus sophistiqué pourrait ne pas le faire.

FIN SCAN
Aussi un scan furtif, comme le scan SYN, mais envoie un paquet TCP FIN à la place. La plupart des ordinateurs, mais pas tous, renverront un paquet RST (paquet de réinitialisation) s'ils reçoivent cette entrée, de sorte que le balayage FIN peut montrer de faux positifs et négatifs, mais il peut passer sous le radar de certains programmes IDS et autres contre-mesures.

NULL SCAN
Les scans nuls sont des scans extrêmement furtifs et ce qu'ils font est comme leur nom l'indique - ils règlent tous les champs d'en-tête à null. Généralement, ce n'est pas un paquet valide et quelques cibles ne sauront pas comment traiter un tel paquet. De telles cibles sont généralement une version de Windows et leur analyse avec des paquets NULL peut finir par produire des résultats peu fiables. D'un autre côté, lorsqu'un système n'utilise pas de fenêtres, cela peut être utilisé comme un moyen efficace de passer à travers.

XMAS SCAN
Tout comme les scanners nuls, ceux-ci sont également furtifs dans la nature. Les ordinateurs fonctionnant sous Windows ne répondront pas aux analyses de Noël en raison de la façon dont leur pile TCP est implémentée. L'analyse tire son nom de l'ensemble des indicateurs qui sont activés dans le paquet qui est envoyé pour analyse. Les scans XMAS sont utilisés pour manipuler les indicateurs PSH, URG et FIN qui se trouvent dans l'en-tête TCP.

RPC SCAN
Les scans RPC sont utilisés pour découvrir les machines qui répondent aux services RPC (Remote Procedure Call Services). RPC permet d'exécuter des commandes à distance sur une certaine machine, sous un certain jeu de connexions. Le service RPC peut fonctionner sur un tableau de ports différents, il devient donc difficile de déduire à partir d'une analyse normale si les services RPC fonctionnent ou non. C'est généralement une bonne idée d'exécuter un scan RPC de temps en temps pour savoir où vous avez ces services en cours d'exécution.

IDLE SCAN

L'analyse IDLE est la plus furtive de toutes les analyses discutées dans ce tutoriel nmap, car les paquets sont rejetés sur un hôte externe. Le contrôle de l'hôte n'est généralement pas nécessaire, mais l'hôte doit répondre à un ensemble de conditions spécifiques. C'est l'une des options les plus controversées de Nmap car elle n'a d'utilité que pour les attaques malveillantes.

Traduit avec www.DeepL.com/Translator MDRRRRR



OPTIONS EN LIGNE DE COMMANDES DES VIDANCHES dans le conteneur



Un débutant peut commencer avec une commande aussi simple que nmap <cible>
nmap scanme.nmap.org ou une ip a lieu du nom de domaine

pour trouver lip dun domaine ( nom de site web) taper nslookup scanme.nmap.org
45.33.32.156 sa nous sort sa


Nmap  montre les « ports intéressants »


prenous autre un example chattien

nmap -p0- -v -A -T4 scanme.nmap.org
quatre options. -p0- demande à Nmap d'analyser tous les ports TCP possibles, -v demande à Nmap d'être détaillé, -A active des tests agressifs tels que la détection de système d'exploitation à distance, la détection de service / version et le moteur de script Nmap (Nmap).
et -t indique de 0 a 5 | 0 est le plus lent le plus silencieux et 5 le plus rapide par defaut c 3 yo man.

scanner un plage daddresse ip dans son reseaux

nmap 192.168.5.1-20 
sa va scanner ladresse 192.168.5.de 1 a 20 pour le dernier champ (de 8 bits je crois )

voila les ip avec le nom comme ici on peut voir le nom de liphone a quelquun sur mon resseaux avec son ip , mon routeur etc


scanner un seul port
Certains logiciels malveillants fonctionneront systématiquement sur un port spécifique sur chaque hôte infecté.
En connaissant ces ports, vous pouvez parfois déterminer rapidement le type de malware auquel vous faites face.

-p numero du port <ip adresse>

nmap -p 80 192.168.0.9



Analyser une plage de ports

-p 1-100 ( port 1 a 100)

nmap -p 1-200 192.168.0.8

Scannez les 100 ports les plus courants (rapide)

-f scanne 100 ports les plus courants
nmap -f 192.168.4.4

Scanner tous les ports (65536)

nmap -p- <ip_adress>
nmap -p- 192.168.0.9

Scan utilisant TCP SYN scan (defaut)
-sS <ip>Cette commande détermine si le port est à l’écoute. L'utilisation de cette commande est une technique appelée analyse à moitié ouverte(half-open). Il s’agit d’un balayage à moitié ouvert, car vous n’établissez pas de connexion TCP complète. Au lieu de cela, vous envoyez uniquement un paquet SYN et attendez la réponse. Si vous recevez une réponse SYN / ACK indiquant que le port est à l’écoute:

vous pouvez taper nmap <ip> sans -sS vu que tcp syn est par defaut
Par défaut c’est bien mais il y a quelques manques.
Si on scanne une machine protégée par un firewall, ce dernier peut bloquer les paquets SYN.


scan udp 
-sU <ip>
nmap -sU -sS 192.10.32.32.(ici on le combine au tcp syn scan)


Nmap permet de savoir quels sont les protocoles disponibles sur la machine d’en face. Ca permet de se faire une idée tout de suite.
Pour cela on passe l’option -sO. ( cest un o majuscule)


Scanner avec Nmap en IPV6
Nmap sait également scanner des IP v6. Il suffit de passer l’option -6.
Par contre attention pour scanner en ipv6, il faut que ce dernier soit activé sur votre machine « source ».

nmap -6 3ffe:4653:4835:1000:f34:f3ff:09pr:3f34

  scan de port TCP connect
-sT      nmap -sT 192.168.1.1
scan de port TCP ack
–sA      nmap –sA 192.168.1.1

  -F: mode rapide - Scanne moins de  ports que le scan par défaut
nmap -F ip_adresse

   detecte la version des service en cours dexecution
-sV nmap -sV 192.168.1.1
-O  detect le system dexploitation de la victimisation scolaire 
nmap -O ( o majuscule) ------------------------------------------------------------------------------------------------------
DIVERS OPTIONS (notes personnel assez inutile merci)

nmap -v ou -vv(pour + de mode bavard ) pour mode bavard  host.com

nmap -vv scanme.nmap.org
cette commande va trouver les ports ouvert sur un serveur reseaux distant

-A, pour activer la détection de système d'exploitation et de version, le scannage de script et traceroute;
-T5 rapide |-T1 plus lent moins de bruit  (vitesse dexecution)
donc
nmap -A (détection de système d'exploitation et de version,traceroute,etc) -T5 (rapide fait du bruit) -vv(pour verbose (bavard/(vous pouvez juste en mettre 1))scanme.nmap.org
donc
nmap -A -T5 scanme.nmap.org---------------------------------------------------------------------------------------------------

État des ports

nmap a grandi a fils des ans et est devenu un scanneur de port efficace
il divise les ports en 6 état:

ouvert:
une application accepte activement les connections tcp

fermer il y a aucune applications a lecoute mais il est accesible

filtrer: nmap peut pas determiner si le port est ouvert parce que le filtrage de paquets empêche ses sondes d'atteindre le port.le filtrage peut etre un firewall,des regles du routeurs ,etc

nonfiltrer:le port est accesbile mais nmap ne peut pas determiner si le port est ouvert ou fermer

open filtred: Nmap place les ports dans cet état lorsqu'il est incapable de déterminer si un port est ouvert ou filtré

closed|filtrer: Cet état est utilisé lorsque Nmap est incapable de déterminer si un port est fermé ou filtré.

technique de scannage de port :




divers:
nslookup ip ou domaine
curl ipinfo.io/ip pour avoir des info sur une ip


source externes:
site de scannage de putains:http://scanme.nmap.org/ la moitié de la docs et ici et lautre dans le livre ci-dessous(selon ce que jai lu sur le site de nmap.orgasme)
livre de nmap gratuit ptdr:
http://wiki.informationsecurity.club/lib/exe/fetch.php/%D0%BA%D0%BD%D0%B8%D0%B3%D0%B8:nmap_network_scanning.pdf
site de nmap:https://nmap.org/
docs sur le site de nmap officiel:https://nmap.org/book/man.html assez complexe merci






[/size][/font]
« Modifié: 05 mai 2019 à 19:52:35 par rezohs21 »

En ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1398
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : tutoriel commande de base vraiment basique nmap
« Réponse #1 le: 05 mai 2019 à 16:51:57 »
Moi, je resume cela comme ça:

Voir:
https://nmap.org/man/fr/index.html
ou encore:
http://linuxcertif.com/man/1/nmap/

Tout est là!  ;)

Le forum a deja tout pleins de tutos sur nmap ou la suite d'aircrack-ng, crunch ou reaver qui sont des outils classiques (les premiers que les gens apprennent!) a moins que tu ai des précisions qui n'ont jamais été abordés, ou une technique originale peu connu.

Mais c'est sympa de vouloir participer!  ;)  Et avec une pointe d'humour!  :D

==>  Par contre avec la fonction recherche, tu peux trouver ce qui a déjà été fait avec un môt clé, ça évite de répéter un sujet qui est déjà bien fourni ou résolu par exemple... Ou trouver un sujet qui n'a jamais été abordé, ou pas suffisament voir devenu obsoléte car trop ancien. Cette fonction est trés utile, sers toi-en!!  :P

=> Et pense au balise code, mais il y en a d'autres, comme caractére gras, italique, couleur etc, regardes bien au dessus des émoticones, au bout d'un moment tu les connaitras et tu pourras les appeller directement avec leur code respectif en tapant ton message...

Tchao A+
« Modifié: 05 mai 2019 à 17:19:44 par Snk »
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
Re : tutoriel commande de base vraiment basique nmap
« Réponse #2 le: 05 mai 2019 à 18:06:47 »
ok dsl je vais arreter en plus jsuis un script kiddie sa doit pas aider grand monde mdr

En ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1398
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : tutoriel commande de base vraiment basique nmap
« Réponse #3 le: 05 mai 2019 à 18:29:53 »
Non, mais j'ai pas dis ça!!   :D
C'est bien de participer, mais c'est mieux si c'est constructif et pas un sujet déjà abordé, comme je te disais plus haut... (Mais c'est bien d'apprendre a utiliser la suite d'aircrack-ng, c'est la base... Et c'est mieux et plus instructif que les trucs graphiques qui sont basés sur aircrack de toute maniére mais qui n'apprennent rien a part faire des clics gauche...) L'important étant de comprendre ce que l'on fait et comment marche l'outil que l'on utilise. Un sujet en améne un autre et on progresse petit a petit!

Sers toi de la fonction recherche aussi. Cela évite de parler de sujet déjà trés bien fourni et ainsi éviter de parler toujours du même sujet!  :)  Et pense au balise, c'est bien plus lisible et clair...
D'ailleur, tu peux, enfin si tu veux, reprendre ce que tu avais fais pour le remettre propre avec des balises (aussi éviter d'écrire trop gros, ça prend de la place pour rien). Comme ça si quelqu'un en a besoin, il pourra plus facilement se repérer...

Tchao   8)
Snk
« Modifié: 05 mai 2019 à 18:36:06 par Snk »
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
Re : tutoriel commande de base vraiment basique nmap
« Réponse #4 le: 05 mai 2019 à 18:41:47 »
Ok je vais regarder si le sujet est deja abordé et les balise cest html ? genre <br> <u></u> ?a

En ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1398
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : tutoriel commande de base vraiment basique nmap
« Réponse #5 le: 05 mai 2019 à 18:51:26 »
Lis bien les messages... Bon, je re-répète:
Soit tu clic sur le "#" quand tu rediges ton message et tu mets ta commande au milieu, (c'est au dessus des émoticones)
Soit tu le fais a la main code au debut et /code a la fin, entre crochet... Je peux pas l'ecrire car il va le traduire... Je peux te l'ecrire avec des parentheses mais c'est des crochets qu'il faut... et tu fais "previsualisé" avant d'envoyer comme ça tu vois le resultat et en plus tu peux te relire (pour l'orthographe!)
(code)
htop
(/code)
Le plus simple étant de se servir de la barre d'outils et d'émoticones, car tout y est...!!  ;) Si tu les vois pas, c'est peut-etre que tu as no-script et donc il faut autoriser "kali-linux.fr" (mettre en fiable)
« Modifié: 05 mai 2019 à 18:56:06 par Snk »
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
Re : tutoriel commande de base vraiment basique nmap
« Réponse #6 le: 05 mai 2019 à 19:48:45 »
ok ouais merci la premiere fois javais remarquer sa et jme suis dis que ses pas obligatoire mais est obligatoire ? ou cest juste illisble et non obligatoire ce que je pense lol javais juste la flemme mais la je lai fais sur nmap
« Modifié: 05 mai 2019 à 19:52:52 par rezohs21 »

En ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1398
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : tutoriel commande de base vraiment basique nmap
« Réponse #7 le: 05 mai 2019 à 20:52:44 »
C'est déjà mieux.
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2510
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : tutoriel commande de base vraiment basique nmap
« Réponse #8 le: 06 mai 2019 à 09:12:40 »
On y voit déjà un peut plus clair
Mess  with the bests.
Die like the rest.