Table des matières
Nmap est un outil gratuit et open source pour analyser, explorer les ports. Il est largement utilisé par les pirates et les administrateurs réseau.Exploration et piratage.Dans d'autres tutoriels, j'ai mentionné l'utilisation de Nmap, Comment utiliser Nmap pour analyser les ports ouverts sur votre VPS et le framework Metasploit pour tester la sécurité du serveur.
Zenmap permet de sauvegarder sous forme de profils les analyses ou explorations les plus fréquemment utilisées afin que nous puissions ensuite les exécuter à plusieurs reprises. Les résultats de l'analyse peuvent être enregistrés, puis examinés et comparés pour voir en quoi ils diffèrent et si nous pouvons prendre des mesures de sécurité.
Nous pouvons télécharger Zenmap gratuitement ou si nous utilisons Linux l'installer depuis le référentiel, via la fenêtre du terminal avec les commandes suivantes :
On installe Nmap depuis le dépôt puis on installe Zenmap
sudo apt-get install nmap
sudo apt-get installer zenmapEnsuite, nous exécutons l'application avec les commandes suivantes
sudo zenmapNous pouvons également trouver l'application dans le menu Internet, en fonction du bureau que nous avons installé.
Il est important que les administrateurs réseau sachent que les analyses nécessitent une consommation de ressources réseau, de sorte que le trafic de données peut devenir lent.
Ensuite, après avoir sélectionné le profil que vous souhaitez, nous avons une zone de texte pour entrer les commandes Nmap, en plus de celles préconfigurées, nous pouvons également créer nos propres profils.
Après avoir sélectionné le profil d'analyse, nous cliquons sur le bouton Explorer et l'analyse commencera. Ensuite nous allons commencer une exploration avec Zenmap, nous allons commencer une simple analyse de notre ordinateur avec l'ip 127.0.0.1
Pour ce test j'ai démarré un serveur Apache local, plus précisément Xampp pour simuler les ports d'un serveur.
Ceux qui sont le plus souvent attaqués sont le port 22 et le port 139, si nous n'avons pas besoin de partager des fichiers, le port 139 est préférable de le fermer.
Sous Linux à partir de la fenêtre du terminal avec iptables, nous pouvons fermer les ports à l'aide des commandes suivantes
sudo su iptables −A INPUT −p tcp −−dport 139 −j DROPPour changer le port 22 pour un autre et ainsi induire en erreur d'éventuels attaquants il faut éditer le fichier /etc/ssh/sshd_config
Depuis le terminal, nous ouvrons le fichier avec un éditeur comme nano ou vi :
sudo nano / etc / ssh / sshd_configEnsuite, nous recherchons la ligne de code :
Port 22On change le port 22 pour un autre, par exemple
Port 8200Nous sauvegardons le fichier et redémarrons le service ssh
sudo /etc/init.d/ssh redémarrerMaintenant, lorsque nous voulons accéder au port ssh, nous devons le faire avec les commandes suivantes
sudo ssh utilisateur @ serveur -p 8200Ensuite nous analyserons un serveur d'hébergement, pour des raisons de sécurité, nous masquons les IP utilisées :
Un autre exemple que nous verrons est de savoir comment scanner tous les hôtes ou ordinateurs d'un réseau, pour cela nous devons entrer une adresse IP cible et ajouter le numéro d'hôte, par exemple 192.165.1.0/24, dans ce cas nous chercherons un TPC ouvert ports sur tous les ordinateurs et l'hôte du réseau.
Ces cercles en vert sont les ports de destination, à la fois tcp et udp, si nous cliquons sur chaque cercle, nous pouvons voir en détail les ports de cet hôte et dans quel état ils se trouvent et quel service ils fournissent ou prennent en charge.
Le graphique affiché par Zenmap dans la section Topologies est dynamique et interactif, depuis le panneau de contrôle situé à droite du graphique, nous avons une série d'outils qui nous permettent de manipuler, ajouter ou supprimer des détails, zoomer et dézoomer sur le graphique lorsque nous sélectionnons un hôte particulier, celui-ci est situé au centre du graphique.
Ceci est très utile lorsque nous devons analyser un très grand réseau et que nous devons analyser ou tester uniquement une partie du réseau. De plus, Zenmap nous permet d'obtenir certains détails d'un hôte particulier que nous analysons, à partir du graphique de topologie, nous faisons un clic droit sur l'hôte que nous souhaitons voir en détail et une nouvelle fenêtre apparaîtra avec des informations selon le profil de numérisation que nous avons utilisé.
Zenmap nous permet de créer des profils personnalisés en plus d'utiliser les profils d'analyse par défaut, nous verrons comment ajouter des profils ci-dessous. Pour ce faire, nous cliquons sur le menu Profil puis sélectionnons l'option Nouveau profil ou commande.
Un port très recherché est le port Telnet 23. Le protocole Telnet est un protocole Internet qui permet de connecter des ordinateurs, des serveurs et des applications sur Internet, sa version la plus moderne actuellement serait SSH, on peut créer un profil en sélectionnant l'option Exploration intense si elle n'est pas déjà sélectionnée. Ensuite quand on explore les ports d'une IP en exploration il faut voir si le port 23 est ouvert. Ce port ouvert sur le serveur ou sur n'importe quel périphérique du réseau offre une grande possibilité que le serveur soit piratable.
Qu'est-ce que Zenmap ?Zenmap est un outil très puissant qui permet à tout administrateur réseau d'analyser et d'auditer des réseaux de toute taille. Il est important de connaître les commandes et options de Nmap afin de configurer des profils utiles pour auditer la sécurité d'un réseau.Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif