Mise en situation :
Un administrateur réseau cherche à identifier les vulnérabilités potentielles de son infrastructure et utilise Nmap pour scanner les ports et les services ouverts sur les différents appareils connectés afin de renforcer la sécurité du réseau.
La syntaxe de NMAP :
nmap [options] [cibles]
Les options disponibles :
-sS
: Scan de type SYN.-sU
: Scan UDP.-sV
: Détection de version des services.-O
: Détection du système d’exploitation.-p
: Spécification des ports à scanner.-A
: Détails de l’analyse (équivalent à -sV -sC -O).-T
: Réglage du timing du scan (de 0 à 5).-oA
: Enregistrement des résultats dans différents formats.-v
: Mode verbeux pour plus de détails.-iL
: Lecture des cibles à partir d’un fichier.--script
: Exécution de scripts NSE.
Le scan de type SYN :
Dans ce type de scan, Nmap envoie un paquet SYN au port cible de l’hôte sans établir une connexion complète. Normalement, lorsqu’un client souhaite établir une connexion avec un serveur, il envoie un paquet SYN (synchronize) au serveur, puis le serveur répondrait avec un paquet SYN-ACK (synchronize-acknowledge), et enfin le client enverrait un paquet ACK (acknowledge) pour confirmer la connexion. Cependant, dans le scan SYN, le client n’envoie jamais le dernier paquet ACK, ce qui signifie qu’aucune connexion n’est établie.
L’avantage ?
L’avantage principal du scan SYN est qu’il peut être plus discret que d’autres types de scans, car il ne complète pas la poignée de main TCP, ce qui rend plus difficile la détection par des systèmes de détection d’intrusion (IDS) et des pare-feu. De plus, il est plus rapide car il ne nécessite pas l’établissement complet de la connexion TCP.
Le scan UDP :
Utilisé pour détecter les services qui écoutent sur les ports UDP d’un hôte cible. Contrairement au scan TCP, qui implique l’établissement de connexions, le scan UDP est non-connecté. Il envoie des paquets UDP à des ports spécifiques sur l’hôte cible et analyse les réponses (le cas échéant) pour déterminer si un service répond sur ce port.
Quel utilisation ?
Le scan UDP est souvent utilisé pour découvrir des services tels que le DNS (port 53), le DHCP (port 67), le SNMP (port 161), et d’autres services réseau qui utilisent le protocole UDP pour la communication.
Le reglage de timming :
Le réglage du timing du scan dans Nmap fait référence à la possibilité de contrôler la vitesse et l’agressivité du scan effectué par l’outil. Nmap propose plusieurs options pour ajuster le timing du scan, ce qui permet à l’utilisateur d’adapter le scan en fonction de divers facteurs, tels que la taille du réseau, la charge du système cible, et les besoins en discrétion.
Quelques options utiles :
-T0 à -T5 : Ces options fournissent une échelle de timing allant de 0 (le plus lent et le plus discret) à 5 (le plus rapide et le plus intrusif). Un réglage plus bas sur cette échelle (comme -T0) ralentira le scan et le rendra plus discret, tandis qu’un réglage plus élevé (comme -T5) augmentera la vitesse du scan en sacrifiant la discrétion.
–max-parallelism : Cette option permet de spécifier le nombre maximal de sondes parallèles envoyées en même temps. Augmenter ce paramètre peut accélérer le scan, mais peut également accroître la charge réseau et la détection par les systèmes de sécurité.
–min-parallelism : À l’inverse de –max-parallelism, cette option définit le nombre minimal de sondes parallèles. Réduire ce paramètre peut rendre le scan plus discret en répartissant la charge sur une période plus longue.
–min-rate et –max-rate : Ces options permettent de spécifier une vitesse de balayage minimale et maximale en paquets par seconde. Elles peuvent être utilisées pour contrôler précisément la vitesse du scan, en fonction des exigences de discrétion et de performance.