2

nmap: outil de scan réseau

Sur le site, il a été présenté 2 outils graphique et 1 outil cli pour scanner les ports ouverts d’une ou plusieurs machines sur un réseau.

Pour rappel, voici les différents outils de scan:

nmap: scanner les ports

Un outil open-source simple et rudement efficasse, présent dans la plupart des distributions GNU/Linux: nmap.

nmap_logo

nmap est un outil réseau, qui va scanner les ports ouverts et:

  • Associer le port ouvert au service,
  • Identifier le nom et la version du service,
  • Identifier le système d’exploitation,
  • Déterminer si le scan se limite à une machine ou à un réseau,
  • Identifier la MAC adress,
  • Enregistrer le résultat dans un fichier XML…

Exemple d’utilisation de nmap

Un premier test peut être effectué est sur sa propre machine ou serveur:

nmap localhost

exemple de résultat:

PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
110/tcp  open  pop3
111/tcp  open  rpcbind
143/tcp  open  imap
631/tcp  open  ipp
993/tcp  open  imaps
3306/tcp open  mysql

Pour afficher de la version du service associée au port ouvert:

nmap -sV localhost
PORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 5.5p1 Debian 6+squeeze3 (protocol 2.0)
25/tcp   open  smtp     Postfix smtpd
80/tcp   open  http     Apache httpd 2.2.16 ((Debian))
110/tcp  open  pop3     Qpopper pop3d 4.0.9
111/tcp  open  rpcbind
143/tcp  open  imap     UW imapd 2007e.404
631/tcp  open  ipp      CUPS 1.4
993/tcp  open  ssl/imap UW imapd 2007e.404
3306/tcp open  mysql    MySQL 5.5.30-MariaDB-mariadb1~squeeze
Service Info: Host:  srv-linux; OS: Linux

Cependant, faire les tests sur la machine en local ne permet pas de savoir si le firewall est bien paramétré.
Il faut donc faire un scan de port à partir d’une autre machine sur le réseau et comparer le résultat avec les règles du firewall:

namp srv-linux
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
110/tcp open  pop3
111/tcp open  rpcbind
143/tcp open  imap
993/tcp open  imaps
MAC Address: 00:**:**:**:**:** (Marque)

Sur le serveur cible, lister les règles du firewall:

iptables -L

Pour connaître la version de l’OS:

namap -O srv-server
....
Running: Linux 2.6.X
OS details: Linux 2.6.17 - 2.6.31
....

Pour connaître toutes les options disponibles pour nmap:

man nmap

Rappel: L’utilisation de nmap sur un serveur est détectable dans les fichiers de logs, n’utilisez nmap que sur vos propres machines.

Astuce: Pour avoir la liste des ports associés aux différents services, éditez le fichier: /etc/services

Installation de nmap

les commandes suivantes sont à éxécuter en tant que root.

Pour les distributions basées sur les paquets .deb(Debian,Ubuntu):

aptitude install nmap

ou

apt-get install nmap

Pour les distributions basées sur ArchLinux(Manjaro):

pacman -S nmap

Pour les distributions basées sur les paquets .rpm(fedora,Mageia):

yum install nmap

ou

urpmi nmap

Partager l'article :





fred

"Dire que l'on s'en fiche du droit à la vie privée sous prétexte qu'on a rien à cacher, c'est comme déclarer que l'on se fiche du droit à la liberté d'expression sous prétexte qu'on a rien à dire." Edward Snowden

2 commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.