Table des matières
Nmap est un outil gratuit et open source pour analyser, explorer les ports. Il est largement utilisé par les pirates et les administrateurs réseau.Exploration et piratage.Zenmap est un outil visuel pour tester les ports avec Nmap. Cette application est multiplateforme et peut être utilisée sur divers systèmes d'exploitation tels que Linux, Windows et Mac Os, l'application fournit des fonctionnalités avancées aux utilisateurs de Nmap.
Dans d'autres tutoriels, j'ai mentionné l'utilisation de Nmap, Comment utiliser Nmap pour analyser les ports ouverts sur votre VPS et le framework Metasploit pour tester la sécurité du serveur.
Zenmap permet de sauvegarder sous forme de profils les analyses ou explorations les plus fréquemment utilisées afin que nous puissions ensuite les exécuter à plusieurs reprises. Les résultats de l'analyse peuvent être enregistrés, puis examinés et comparés pour voir en quoi ils diffèrent et si nous pouvons prendre des mesures de sécurité.
Nous pouvons télécharger Zenmap gratuitement ou si nous utilisons Linux l'installer depuis le référentiel, via la fenêtre du terminal avec les commandes suivantes :
On installe Nmap depuis le dépôt puis on installe Zenmap
sudo apt-get install nmap
sudo apt-get installer zenmapEnsuite, nous exécutons l'application avec les commandes suivantes
sudo zenmapNous pouvons également trouver l'application dans le menu Internet, en fonction du bureau que nous avons installé.
Pour effectuer une analyse et une exploration avec Zenmap, ce que nous devons connaître, c'est l'ip cible. Si nous voulons auditer un réseau qui est à l'adresse IP 192.165.1.20, si nous voulons scanner l'ensemble du réseau avec tous les hôtes ou ordinateurs qu'il a connectés, alors nous devons écrire 192.165.1. 0/24, il va donc scanner les 256 hôtes possibles sur le réseau.
L'étape suivante consiste à sélectionner un profil. Le profil est le type d'analyse ou d'analyse à effectuer, Zenmap fournit plusieurs types d'analyse préconfigurés allant des analyses ping aux analyses lourdes et par type de protocole TPC ou UDP.
Il est important que les administrateurs réseau sachent que les analyses nécessitent une consommation de ressources réseau, de sorte que le trafic de données peut devenir lent.
Ensuite, après avoir sélectionné le profil que vous souhaitez, nous avons une zone de texte pour entrer les commandes Nmap, en plus de celles préconfigurées, nous pouvons également créer nos propres profils.
Après avoir sélectionné le profil d'analyse, nous cliquons sur le bouton Explorer et l'analyse commencera. Ensuite nous allons commencer une exploration avec Zenmap, nous allons commencer une simple analyse de notre ordinateur avec l'ip 127.0.0.1
Pour ce test j'ai démarré un serveur Apache local, plus précisément Xampp pour simuler les ports d'un serveur.
On peut observer les ports ouverts de mail, smtp et pop3, le 21 de ftp, le port 22 de ssh, le port 80 de http ou web, le port 139 de Samba pour partager des fichiers et celui de mysql. Le 631 est un serveur d'impression.
Ceux qui sont le plus souvent attaqués sont le port 22 et le port 139, si nous n'avons pas besoin de partager des fichiers, le port 139 est préférable de le fermer.
Sous Linux à partir de la fenêtre du terminal avec iptables, nous pouvons fermer les ports à l'aide des commandes suivantes
sudo su iptables −A INPUT −p tcp −−dport 139 −j DROPPour changer le port 22 pour un autre et ainsi induire en erreur d'éventuels attaquants il faut éditer le fichier /etc/ssh/sshd_config
Depuis le terminal, nous ouvrons le fichier avec un éditeur comme nano ou vi :
sudo nano / etc / ssh / sshd_configEnsuite, nous recherchons la ligne de code :
Port 22On change le port 22 pour un autre, par exemple
Port 8200Nous sauvegardons le fichier et redémarrons le service ssh
sudo /etc/init.d/ssh redémarrerMaintenant, lorsque nous voulons accéder au port ssh, nous devons le faire avec les commandes suivantes
sudo ssh utilisateur @ serveur -p 8200Ensuite nous analyserons un serveur d'hébergement, pour des raisons de sécurité, nous masquons les IP utilisées :
Nous pouvons voir dans le résultat de l'exploration qu'ils ont changé le port ssh de 22 à 2200 pour protéger d'éventuelles attaques mais avec Zenmap nous pouvons le voir tout comme nous pouvons voir qu'ils utilisent le panneau de configuration DirectAdmin pour gérer l'hébergement.
Un autre exemple que nous verrons est de savoir comment scanner tous les hôtes ou ordinateurs d'un réseau, pour cela nous devons entrer une adresse IP cible et ajouter le numéro d'hôte, par exemple 192.165.1.0/24, dans ce cas nous chercherons un TPC ouvert ports sur tous les ordinateurs et l'hôte du réseau.
Nous pouvons observer le résultat de l'analyse et des ports ouverts sur divers ordinateurs du réseau. On peut aussi effectuer une analyse complète d'un réseau en utilisant l'IP comme suit 192.165.116.*, donc on peut voir le réseau et sa topologie.
L'onglet Topologie est l'un des outils les plus importants de l'audit de sécurité que Zenmap nous fournit. Selon la taille du réseau, nous pouvons voir ici un cercle pour chaque hôte et les adresses IP. Les cercles en rouge indiquent que l'hôte a plus de six ports ouverts. Un cercle jaune indique que cet hôte a des ports fermés, bloqués ou filtrés de manière défensive.
Ces cercles en vert sont les ports de destination, à la fois tcp et udp, si nous cliquons sur chaque cercle, nous pouvons voir en détail les ports de cet hôte et dans quel état ils se trouvent et quel service ils fournissent ou prennent en charge.
Le graphique affiché par Zenmap dans la section Topologies est dynamique et interactif, depuis le panneau de contrôle situé à droite du graphique, nous avons une série d'outils qui nous permettent de manipuler, ajouter ou supprimer des détails, zoomer et dézoomer sur le graphique lorsque nous sélectionnons un hôte particulier, celui-ci est situé au centre du graphique.
Ceci est très utile lorsque nous devons analyser un très grand réseau et que nous devons analyser ou tester uniquement une partie du réseau. De plus, Zenmap nous permet d'obtenir certains détails d'un hôte particulier que nous analysons, à partir du graphique de topologie, nous faisons un clic droit sur l'hôte que nous souhaitons voir en détail et une nouvelle fenêtre apparaîtra avec des informations selon le profil de numérisation que nous avons utilisé.
Créer nos propres profils d'analyse dans Zenmap
Zenmap nous permet de créer des profils personnalisés en plus d'utiliser les profils d'analyse par défaut, nous verrons comment ajouter des profils ci-dessous. Pour ce faire, nous cliquons sur le menu Profil puis sélectionnons l'option Nouveau profil ou commande.
Dans l'onglet Profil Nous attribuons un nom au nouveau profil puis dans l'onglet Exploration, nous configurons les options que nous voulons que Nmap exécute. La commande sera générée automatiquement au fur et à mesure que nous configurons les actions à effectuer. Si nous voulons modifier le profil déjà enregistré, il suffit de sélectionner un profil spécifique, puis de modifier ce profil.
Un port très recherché est le port Telnet 23. Le protocole Telnet est un protocole Internet qui permet de connecter des ordinateurs, des serveurs et des applications sur Internet, sa version la plus moderne actuellement serait SSH, on peut créer un profil en sélectionnant l'option Exploration intense si elle n'est pas déjà sélectionnée. Ensuite quand on explore les ports d'une IP en exploration il faut voir si le port 23 est ouvert. Ce port ouvert sur le serveur ou sur n'importe quel périphérique du réseau offre une grande possibilité que le serveur soit piratable.
Qu'est-ce que Zenmap ?Zenmap est un outil très puissant qui permet à tout administrateur réseau d'analyser et d'auditer des réseaux de toute taille. Il est important de connaître les commandes et options de Nmap afin de configurer des profils utiles pour auditer la sécurité d'un réseau.Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif