Sur le site, il a été présenté 2 outils graphique et 1 outil cli pour scanner les ports ouverts d’une ou plusieurs machines sur un réseau.
Pour rappel, voici les différents outils de scan:
nmap: scanner les ports
Un outil open-source simple et rudement efficasse, présent dans la plupart des distributions GNU/Linux: nmap.
nmap est un outil réseau, qui va scanner les ports ouverts et:
- Associer le port ouvert au service,
- Identifier le nom et la version du service,
- Identifier le système d’exploitation,
- Déterminer si le scan se limite à une machine ou à un réseau,
- Identifier la MAC adress,
- Enregistrer le résultat dans un fichier XML…
Exemple d’utilisation de nmap
Un premier test peut être effectué est sur sa propre machine ou serveur:
nmap localhost
exemple de résultat:
PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 631/tcp open ipp 993/tcp open imaps 3306/tcp open mysql
Pour afficher de la version du service associée au port ouvert:
nmap -sV localhost PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.5p1 Debian 6+squeeze3 (protocol 2.0) 25/tcp open smtp Postfix smtpd 80/tcp open http Apache httpd 2.2.16 ((Debian)) 110/tcp open pop3 Qpopper pop3d 4.0.9 111/tcp open rpcbind 143/tcp open imap UW imapd 2007e.404 631/tcp open ipp CUPS 1.4 993/tcp open ssl/imap UW imapd 2007e.404 3306/tcp open mysql MySQL 5.5.30-MariaDB-mariadb1~squeeze Service Info: Host: srv-linux; OS: Linux
Cependant, faire les tests sur la machine en local ne permet pas de savoir si le firewall est bien paramétré.
Il faut donc faire un scan de port à partir d’une autre machine sur le réseau et comparer le résultat avec les règles du firewall:
namp srv-linux PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 993/tcp open imaps MAC Address: 00:**:**:**:**:** (Marque)
Sur le serveur cible, lister les règles du firewall:
iptables -L
Pour connaître la version de l’OS:
namap -O srv-server .... Running: Linux 2.6.X OS details: Linux 2.6.17 - 2.6.31 ....
Pour connaître toutes les options disponibles pour nmap:
man nmap
Rappel: L’utilisation de nmap sur un serveur est détectable dans les fichiers de logs, n’utilisez nmap que sur vos propres machines.
Astuce: Pour avoir la liste des ports associés aux différents services, éditez le fichier: /etc/services
Installation de nmap
les commandes suivantes sont à éxécuter en tant que root.
Pour les distributions basées sur les paquets .deb(Debian,Ubuntu):
aptitude install nmap
ou
apt-get install nmap
Pour les distributions basées sur ArchLinux(Manjaro):
pacman -S nmap
Pour les distributions basées sur les paquets .rpm(fedora,Mageia):
yum install nmap
ou
urpmi nmap
2 commentaires