Qu'est-ce que c'est, comment l'utiliser et les différences entre Zmap et Nmap

La question de la sécurité sera toujours un pilier très important au sein d'une organisation et dans chaque tâche que nous exécutons puisque la disponibilité et l'intégrité de toutes les informations que nous traitons en dépendent et sont sous notre responsabilité.

Il existe de nombreux outils, protocoles et tâches que nous pouvons appliquer dans le cadre de nos rôles pour améliorer ou mettre en œuvre des améliorations de sécurité dans les environnements informatiques, mais aujourd'hui, nous allons en analyser deux en détail. des outils indispensables à la numérisation Oui Vérification de la plage d'adresses IP. De cette façon, nous pouvons avoir un contrôle plus précis sur tout le routage de notre réseau.

Les deux outils que nous allons examiner sont Zmap Oui NmapMais à quoi servent-ils et comment vont-ils aider nos rôles ?

Solvetic apportera la réponse à ces réponses d'une manière simple et profonde.

Qu'est-ce que ZmapZmap est un outil open source qui nous permet de effectuer une analyse du réseau pour déterminer les erreurs et les défaillances possibles ce qui est vital pour son fonctionnement optimal et sa stabilité.

L'un des grands avantages de Zmap, c'est que le scanner peut le faire rapidement, moins de 5 minutes, ce qui augmente considérablement les résultats que nous devons fournir en tant qu'administrateurs ou personnel de support.

Parmi les avantages de l'utilisation de Zmap, nous avons :

  • Zmap peut surveiller la disponibilité du service.
  • Zmap est multiplateforme (Windows, Linux, Mac OS, etc) et totalement gratuit.
  • Nous pouvons utiliser Zmap pour analyser un protocole particulier.
  • Zmap nous donne la possibilité de comprendre les systèmes distribués sur Internet.

Lorsque nous exécutons Zmap, nous explorons complètement toute la gamme d'adresses IPv4, donc lorsque nous exécutons l'outil, nous analysons les adresses IPv4 privées, nous devons donc faire très attention à ne pas commettre d'actes contre la vie privée d'une organisation ou d'une personne.

Qu'est-ce que NmapNmap (Network Mapper) est un outil puissant qui nous donne la possibilité de auditer la sécurité d'un réseau et découvrir les ordinateurs qui y sont connectés.

Cet outil peut être utilisé pour tests de pénétration, c'est-à-dire pour valider que notre réseau n'est pas sensible aux attaques de pirates.

Avec Nmap, nous avons un outil à portée de main qui nous donne un analyse rapide de grands réseaux ou ordinateurs individuel. Pour son analyse, Nmap utilise des paquets IP pour déterminer quels ordinateurs sont disponibles sur le réseau, quels services ces ordinateurs offrent, quel système d'exploitation est actuellement utilisé et quel type de pare-feu est implémenté et à partir de là, effectuez l'analyse respective.

Parmi les avantages que nous avons lors de l'utilisation de Nmap, nous avons :

  • Détection des équipements en temps réel sur le réseau.
  • Il détecte les ports ouverts sur ces ordinateurs ainsi que le logiciel et la version de ces ports.
  • Détecter les vulnérabilités présentes.
  • Il détecte l'adresse réseau, le système d'exploitation et la version logicielle de chaque ordinateur.
  • C'est un outil portable.
  • Nmap est multiplateforme (prend en charge Windows, FreeBSD, Mac OS, etc.).

Différences entre Zmap et NmapIl existe quelques différences entre les deux outils, que nous mentionnons ci-dessous :

  • Avec Nmap, nous ne pouvons pas scanner de grands réseaux, avec Zmap si possible.
  • Zmap effectue l'analyse beaucoup plus rapidement que Nmap.
  • Nmap peut être utilisé en mogo graphique en téléchargeant l'outil ZenMap.
  • Avec Nmap, nous pouvons analyser plusieurs ports tandis qu'avec Zmap, nous pouvons analyser un seul port.
  • La couverture de Zmap est bien supérieure à celle de Nmap.
  • Nmap conserve l'état de chaque connexion tandis que Zmap ne conserve aucun état dans les connexions, ce qui augmente sa vitesse.
  • Nmap détecte les connexions perdues et transmet les requêtes, Zmap n'envoie qu'un paquet de requêtes vers une destination qui évite les retravailler.
  • Nmap est conçu pour les petits scanners de réseau ou les ordinateurs individuels, tandis que Zmap est conçu pour analyser l'ensemble du réseau Internet en moins de 45 minutes.

On constate que les différences entre un outil et un autre sont notables et cela dépend des besoins que l'on a du moment.

1. Comment utiliser et analyser avec Zmap


Pour cette analyse, nous utiliserons Ubuntu 16 comme plate-forme à utiliser Zmap.

Pour installer Zmap, nous utiliserons la commande suivante :

 sudo apt installer zmap

Nous espérons que tous les packages sont téléchargés et installés pour commencer à utiliser Zmap sur Ubuntu 16.

Utiliser Zmap dans Ubuntu
Pour commencer à utiliser Zmap, la première commande qui sera d'une grande aide est :

 zmap -aide
Ce qui nous montre les options suivantes :

Ensuite, nous verrons quelques-unes des façons dont nous pouvons utiliser Zmap dans Ubuntu.

 Zmap -p
Avec ce paramètre, nous pouvons analyser tous les ordinateurs qui sont sur le port TCP 80 du réseau.

En plus de ce paramètre, nous avons la possibilité de sauvegarder le résultat dans un fichier texte, pour cela nous utiliserons la syntaxe suivante.

 sudo zmap -p (Port) -o (Nom de fichier)

Une fois l'analyse traitée, nous verrons les résultats dans un fichier texte pour leur édition respective. Nous pouvons restreindre la recherche à une plage d'adresses IP en utilisant la syntaxe suivante :

 sudo zmap -p (Port) -o (Text.csv) Plage d'adresses IP
Dans ce cas, nous allons analyser tous les ordinateurs qui utilisent le port TCP 80 dans la plage d'adresses 192.168.1.1

Une fois le processus terminé, nous verrons notre fichier dans le dossier Home d'Ubuntu 16 :

 Sudo zmap -S
Le paramètre -S fait référence à la source ou à la ressource du port. Par exemple on peut avoir la syntaxe suivante :
 sudo zmap -s 555 -S 192.168.0.1 62.168.1.0/16 -p 80
Dans ce cas, nous indiquons que le port source qui enverra les paquets sera 555 et l'adresse source sera 192.168.0.1

Paramètres supplémentaires à utiliser avec ZmapIl existe d'autres paramètres qui seront très utiles lors de l'utilisation de Zmap et de l'affichage de meilleurs résultats, ce sont :
-BCette valeur nous permet de définir la vitesse en Bits par seconde qui sera envoyée par Zmap.

-etIl nous permet de définir des adresses IP par permutation, cela est utile lorsque nous utilisons Zmap dans différentes consoles et avec différentes plages d'adresses.

-rIl nous permet de définir le rythme des envois de colis qui seront effectués chaque seconde.

-TIl fait référence au nombre de threads simultanés que Zmap utilisera pour envoyer des paquets.

-sIndique le port source à partir duquel les paquets iront à l'adresse de destination.

-SIndique l'adresse IP source à partir de laquelle les paquets partiront pour l'analyse.

-jeFait référence au nom de l'interface réseau utilisée pour l'analyse.

-MTestez les modules qui sont implémentés avec Zmap.

-XEnvoyer des paquets IP (utile pour les VPN).

-GEn utilisant cette option, nous pouvons spécifier l'adresse MAC de la passerelle

-lIl nous permet de saisir des entrées dans le fichier généré.

-VAfficher la version Zmap

Modification des fichiers de configuration Zmap
Dans Zmap, il existe deux fichiers essentiels pour le fonctionnement et l'édition des paramètres Zmap.

Ceux-ci sont:

 /etc/zmap/zmap.conf
Ce fichier nous permet de configurer les valeurs d'outils telles que les ports d'analyse, la bande passante, etc.

Pour l'éditer, nous pouvons utiliser l'éditeur VI ou Nano.

 /etc/zmap/blacklist.conf
Ce fichier nous permet de configurer la liste des plages d'adresses IP bloquées pour l'analyse pour des raisons d'administration ou de confidentialité.

De la même manière on peut ajouter une plage d'adresses si on veut qu'elles ne soient pas scannées par Zmap.

Comme nous pouvons le voir, Zmap nous offre un large éventail d'options pour gérer le processus de numérisation pour les ordinateurs et les réseaux.

2. Comment utiliser et analyser avec Nmap


Pour installer Nmap, en l'occurrence sur Ubuntu 16, nous utiliserons la commande suivante :
 sudo apt installer nmap

Nous acceptons de démarrer le processus de téléchargement et d'installation des packages respectifs. Pour consulter l'aide de Nmap on peut utiliser la commande suivante :

 Nmap -aide

Là, nous avons accès à tous les paramètres qui peuvent être implémentés à l'aide de Nmap.
Les paramètres de base pour démarrer le processus de numérisation sont les suivants :

  • -v : Cette option augmente le niveau de verbosité (Verbose).
  • -À: Active la détection du système d'exploitation, l'analyse des scripts et le chemin de trace.

Par exemple, nous utiliserons la syntaxe suivante pour Solvetic.com :

 sudo nmap -v -A Solvetic.com

Nous pouvons afficher des informations aussi importantes que :

  • Ports TCP qui ont été découverts sur chaque ordinateur de destination en indiquant son adresse IP respective
  • Quantité de ports à analyser, par défaut 1000.

Nous pouvons voir la progression de l'analyse et une fois le processus terminé, nous verrons ce qui suit :

Nous pouvons voir un résumé complet de la tâche exécutée. Si nous voulons une analyse plus rapide, utilisez simplement la syntaxe suivante :

 nmap adresse_IP

Nous pouvons voir un résumé du nombre de ports fermés et ouverts dans l'adresse de destination.

Paramètres à utiliser avec NmapCertains des paramètres que nous pouvons implémenter avec Nmap et qui seront d'une grande aide pour la tâche d'analyse et de surveillance sont les suivants :

-sTCe paramètre effectue un scan des ports TCP sans avoir à être un utilisateur privilégié.

-H.HIl s'agit d'un scan TCP SYN, c'est-à-dire qu'il effectue le scan sans laisser de trace sur le système.
-sACe paramètre utilise des messages ACK pour que le système émette une réponse et découvre ainsi quels ports sont ouverts.

-sonCe paramètre effectue une analyse des ports UDP.
-sN / -sX / -sFIl peut contourner les pare-feu mal configurés et détecter les services qui s'exécutent sur le réseau.

-spCe paramètre identifie les systèmes qui sont en amont sur le réseau de destination.

-SWCette option identifie les protocoles de niveau supérieur sur la couche trois (réseau).
-sVCette option vous permet d'identifier les services ouverts par les ports sur le système cible.

En plus de ces paramètres, nous pouvons inclure les éléments suivants afin que le le processus de numérisation est efficace:

-nN'effectue pas de conversions DNS
-bDétermine si l'équipe cible est vulnérable aux « attaques par rebond »
-vvPermet d'obtenir des informations détaillées sur la console.
-FIl permet une fragmentation qui rend plus difficile la détection par un pare-feu.
-surIl nous permet de générer un rapport.
-POCette option empêche les pings vers la cible avant de démarrer l'analyse.

Pour cet exemple, nous avons fait la ligne suivante :

 nmap -sS -P0 -sV -O nom d'hôte
Où nous remplaçons le nom d'hôte par le nom du site Web ou l'adresse IP à analyser. Le résultat obtenu sera le suivant :

Là, nous pouvons voir que Nmap a détecté le système d'exploitation, les ports ouverts et fermés, etc.

Options supplémentaires à utiliser avec Nmap
Il existe quelques utilitaires importants que nous pouvons utiliser avec Nmap tels que :

Ping une plage d'adresses IPPour cette tâche, nous allons envoyer un ping aux adresses de la plage 192.168.1.100 à 254, pour cela, nous entrons dans ce qui suit :

 nmap -sP 192.168.1.100-254

Obtenir la liste des serveurs avec des ports ouvertsPour obtenir cette liste nous utiliserons la syntaxe suivante, en prenant comme exemple une plage d'adresses 192.168.1.* :

 nmap -sT -p 80 -oG - 192.168.1.* | grep ouvert

Créez des leurres scannés pour éviter la détectionCeci est très important car si nous sommes détectés, tout le processus d'analyse peut être perdu, mais nous devons également être responsables de l'analyse car nous nous souvenons qu'il ne peut pas être utilisé dans des réseaux interdits.

Pour cela nous utiliserons cette syntaxe comme exemple :

 sudo nmap -sS 192.168.0.10 -D 192.168.0.1

Scannez plusieurs ports à la foisOn peut scanner simultanément plusieurs ports sur un ordinateur de destination, dans ce cas on va scanner les ports 80, 21 et 24 de l'adresse IP 192.168.1.1, le résultat est le suivant :

Nous pouvons voir quelle action le port effectue en temps réel.

Utiliser l'analyse FINCette analyse envoie un paquet à l'ordinateur de destination avec un indicateur, ou indicateur FIN, afin de détecter le comportement du pare-feu avant d'exécuter une analyse approfondie, pour cela nous utilisons le paramètre -sF.

Pour ce cas, nous utiliserons la ligne suivante :

 sudo nmap -sF 192.168.1.1

Vérifiez la version de l'ordinateur ciblePour ces informations, nous utiliserons le -sV paramètre qui renverra la version du logiciel qui est en cours d'exécution à ce moment dans l'ordinateur de destination.

Nous avons vu comment ces deux outils seront d'une grande aide pour l'ensemble de la tâche de numérisation et analyse du processus de communication avec les équipes cibles. Les analyses d'audit sont toujours nécessaires, quel que soit le système, que ce soit Windows, Windows Server, Linux, Mac etc. Nous continuerons à augmenter ces informations.

Analyse de vulnérabilité avec OpenVAS

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave