Dans le deuxième article sur Kali Linux, l’outil réseau connu sous le nom de ‘nmap‘ sera discuté. Bien que nmap ne soit pas un outil exclusif à Kali, il est l’un des outils de cartographie réseau les plus utiles dans Kali.
Nmap, abréviation de Network Mapper, est maintenu par Gordon Lyon (plus d’informations sur M. Lyon ici : http://insecure.org/fyodor/) et est utilisé par de nombreux professionnels de la sécurité dans le monde entier.
L’utilitaire fonctionne à la fois sous Linux et sous Windows et est piloté en ligne de commande (CLI). Cependant, pour ceux qui sont un peu timides avec la ligne de commande, il existe une merveilleuse interface graphique pour nmap appelée zenmap.
Il est fortement recommandé aux individus d’apprendre la version CLI de nmap car elle offre beaucoup plus de flexibilité par rapport à la version graphique zenmap.
À quelle fin sert nmap ? Excellente question. Nmap permet à un administrateur de découvrir rapidement et de manière approfondie les systèmes sur un réseau, d’où le nom, Network MAPper ou nmap.
Nmap a la capacité de localiser rapidement les hôtes actifs ainsi que les services associés à cet hôte. La fonctionnalité de Nmap peut être étendue encore plus avec le Moteur de Scripts Nmap, souvent abrégé en NSE.
Ce moteur de scripts permet aux administrateurs de créer rapidement un script qui peut être utilisé pour déterminer si une vulnérabilité récemment découverte existe sur leur réseau. De nombreux scripts ont été développés et inclus dans la plupart des installations de nmap.
A word of caution – nmap is commonly used by people with both good and bad intentions. Extreme caution should be taken to ensure that you aren’t using nmap against systems that permission has not be explicitly provided in a written/legal agreement. Please use caution when using the nmap tool.
Configuration Système
- Kali Linux (nmap est disponible sur d’autres systèmes d’exploitation et fonctionne de manière similaire à ce guide).
- Un autre ordinateur et l’autorisation de scanner cet ordinateur avec nmap – Cela est souvent facilement réalisé avec des logiciels tels que VirtualBox et la création d’une machine virtuelle.
- Pour une bonne machine pour s’entraîner, veuillez lire à propos de Metasploitable 2
- Télécharger pour MS2 Metasploitable2
- A valid working connection to a network or if using virtual machines, a valid internal network connection for the two machines.
Kali Linux – Travailler avec Nmap
La première étape pour travailler avec nmap est de se connecter à la machine Kali Linux et, si désiré, de démarrer une session graphique (Ce premier article de cette série a installé Kali Linux avec l’environnement de bureau XFCE).
Pendant l’installation, l’installateur aurait demandé à l’utilisateur un mot de passe utilisateur ‘root‘ qui sera nécessaire pour se connecter. Une fois connecté à la machine Kali Linux, en utilisant la commande ‘startx‘ l’environnement de bureau XFCE peut être démarré – il convient de noter que nmap ne nécessite pas un environnement de bureau pour fonctionner.
# startx

Une fois connecté à XFCE, une fenêtre de terminal devra être ouverte. En cliquant sur l’arrière-plan du bureau, un menu apparaîtra. Naviguer vers un terminal peut se faire comme suit: Applications -> Système -> ‘Xterm‘ ou ‘UXterm‘ ou ‘Terminal Root‘.
L’auteur est un fan du programme shell appelé ‘Terminator‘ mais cela peut ne pas apparaître dans une installation par défaut de Kali Linux. Tous les programmes shell répertoriés fonctionneront dans le but de nmap.

Une fois un terminal lancé, le plaisir de nmap peut commencer. Pour ce tutoriel particulier, un réseau privé avec une machine Kali et une machine Metasploitable a été créé.
Cela a rendu les choses plus faciles et plus sûres puisque la plage de réseau privé garantirait que les analyses restent sur des machines sûres et empêche que la machine vulnérable Metasploitable ne soit compromise par quelqu’un d’autre.
Comment trouver les hôtes actifs sur mon réseau?
Dans cet exemple, les deux machines sont sur un réseau privé 192.168.56.0 /24. La machine Kali a une adresse IP de 192.168.56.101 et la machine Metasploitable à analyser a une adresse IP de 192.168.56.102.
Disons cependant que les informations sur les adresses IP n’étaient pas disponibles. Une analyse nmap rapide peut aider à déterminer ce qui est actif sur un réseau particulier. Cette analyse est connue sous le nom d’analyse «Liste simple» d’où les arguments -sL
passés à la commande nmap.
# nmap -sL 192.168.56.0/24

Malheureusement, cette analyse initiale n’a pas renvoyé d’hôtes actifs. Parfois, c’est un facteur dans la façon dont certains systèmes d’exploitation gèrent le trafic réseau de balayage de ports.
Trouver et Pinger tous les hôtes actifs sur mon réseau
Mais ne vous inquiétez pas, il y a quelques astuces que nmap a disponibles pour essayer de trouver ces machines. Cette prochaine astuce indiquera à nmap de simplement essayer de pinger toutes les adresses dans le réseau 192.168.56.0/24.
# nmap -sn 192.168.56.0/24

Cette fois, nmap renvoie quelques hôtes potentiels à analyser! Dans cette commande, le -sn
désactive le comportement par défaut de nmap qui tente de balayer les ports d’un hôte et demande simplement à nmap d’essayer de pinger l’hôte.
Trouver les ports ouverts sur les hôtes
essayons d’utiliser nmap pour scanner ces hôtes spécifiques et voir ce que nous trouverons.
# nmap 192.168.56.1,100-102

Wow ! Cette fois, nmap a atteint une mine d’or. Cet hôte particulier a plusieurs ports ouverts sur le réseau.
Ces ports indiquent tous que quelque service d’écoute est en cours sur cette machine spécifique. Si nous rappelons notre information antérieure, l’adresse IP 192.168.56.102 est affectée à la machine vulnérable metasploitable, c’est pourquoi il y a autant de ports ouverts sur cet hôte.
Avoir autant de ports ouverts sur la plupart des machines est très anormal, il serait donc sage d’enquêter un peu plus précisément sur cette machine. Les administrateurs pourraient localiser la machine physique sur le réseau et l’examiner locale, mais cela ne serait pas très amusant, surtout quand nmap pourrait le faire beaucoup plus rapidement !
Trouver les Services Écoutants sur les Ports des Hôtes
Ce prochain scan est un scan de service et est souvent utilisé pour essayer de déterminer quelle service écoutait sur un port particulier d’une machine.
Nmap scannera tous les ports ouverts et essayera de récupérer des informations de bannière des services en cours sur chaque port.
# nmap -sV 192.168.56.102

Remarquez cette fois-ci, nmap a fourni quelques suggestions sur ce qu’il pensait être en cours d’exécution sur ce port particulier (surligné dans la boîte blanche). De plus, nmap a également essayé de déterminer des informations sur le système d’exploitation en cours d’exécution sur cette machine ainsi que sur son nom d’hôte (avec un grand succès aussi!).
Examiner cette sortie devrait soulever plusieurs préoccupations pour un administrateur réseau. La toute première ligne affirme que la version VSftpd 2.3.4 est en cours d’exécution sur cette machine ! C’est une version TRÈS ancienne de VSftpd.
En cherchant dans ExploitDB, une grave vulnérabilité a été trouvée en 2011 pour cette version particulière (ID ExploitDB – 17491).
Trouver les connexions FTP anonymes sur les hôtes
Laissons nmap examiner de plus près ce port particulier et voir ce qui peut être déterminé.
# nmap -sC 192.168.56.102 -p 21

Avec cette commande, nmap a été instruit d’exécuter son script par défaut (-sC) sur le port FTP (-p 21) sur l’hôte. Bien que cela puisse être un problème ou non, nmap a découvert que la connexion FTP anonyme est autorisée sur ce serveur particulier.
Vérifier les vulnérabilités sur les hôtes
Cela, associé à la connaissance antérieure selon laquelle VSftpd a une ancienne vulnérabilité, devrait susciter quelques inquiétudes. Voyons si nmap a des scripts qui tentent de vérifier la vulnérabilité de VSftpd.
# locate .nse | grep ftp

Notez que nmap dispose déjà d’un script NSE pour le problème de porte dérobée VSftpd ! Essayons d’exécuter ce script sur cet hôte et voyons ce qui se passe, mais avant, il peut être important de savoir comment utiliser le script.
# nmap --script-help=ftp-vsftd-backdoor.nse

En lisant cette description, il est clair que ce script peut être utilisé pour tenter de voir si cette machine particulière est vulnérable à l’ExploitDB identifié plus tôt.
Exécutons le script et voyons ce qui se passe.
# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Yikes ! Le script de nmap a retourné des nouvelles dangereuses. Cette machine est susceptible d’être une bonne candidature pour une enquête sérieuse. Cela ne signifie pas nécessairement que la machine est compromise et utilisée pour des choses Horribles / Terribles, mais cela devrait faire craindre les équipes de réseau / sécurité.
Nmap a la capacité d’être extrêmement sélectif et très discret. La plupart des opérations effectuées jusqu’à présent ont essayé de maintenir le trafic réseau de nmap modérément discret, cependant scanner une plateforme personnelle de cette manière peut être extrêmement long.
Nmap a la capacité de faire un scan beaucoup plus agressif qui fournit souvent la même information, mais en une seule commande au lieu de plusieurs. Voyons l’extrait de sortie d’un scan agressif (Notez bien – un scan agressif peut déclencher des systèmes de détection / prévention d’intrusions !).
# nmap -A 192.168.56.102

Cette fois-ci, en utilisant une seule commande, nmap a retourné une quantité considérable d’information qu’il avait fournie précédemment sur les ports ouverts, les services et les configurations en cours sur cet ordinateur en particulier. Une bonne partie de cette information peut être utilisée pour aider à déterminer comment protéger cet ordinateur ainsi que pour évaluer quelle logicielle peut se trouver sur un réseau.
Ceci n’est qu’une courte liste brève des nombreuses choses utiles que nmap peut trouver sur un ordinateur ou un segment de réseau. Il est fortement recommandé que les individus continuent à expérimenter avec nmap de manière contrôlée sur un réseau appartenant à l’individu ( Ne pas pratiquer le scan d’autres entités ! ).
Un guide officiel sur la scanner de réseaux Nmap est publié par l’auteur Gordon Lyon , disponible sur Amazon.

Source:
https://www.tecmint.com/nmap-network-security-scanner-in-kali-linux/