Scan réseau

Déterminer les hôtes d’un sous-réseau
# nmap -n -sn -PR 192.168.2.0/24

Déterminer les noms d’hôtes à partir d’adresse IP faisant partie d’un sous-réseau (Requête DNS inversée)
# nmap -sL 192.168.2.0/24

#Déterminer les hôtes actifs en utilisant les techniques ARP, ICMP, SYN 443/tcp, ACK 80/tcp)
# nmap -sn -n 192.168.2.0/24

TCP scan (SYN scan). Pratique lorsque certains ports sont filtrés (accessibles par port knocking)
#


sudo nmap -Pn -n -sS -p-  192.168.2.64
sudo nmap -O -A -Pn -T4 -p21,22,2375,4420,8080 192.168.2.64 #par la suite avec les ports trouvés par la première commande
knock 192.168.2.64 1111 2222 3333 4444 #il faut connaitre la séquence évidemment

Voir les scripts nmaps
# ls /usr/share/nmap/scripts

Scanner les hôtes d’un sous-réseau pour la vulnérabilité EternalBlue
# nmap -n -Pn -p 443 --script smb-vuln-ms17-010 192.168.2.0/24

Scanner les usagers et partages SMB avec Nmap
# nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.4.116

Scanner les partages nfs avec Nmap
# nmap -p 111 --script=nfs-ls,nfs-statfs,nfs-showmount 10.10.4.116

Scanner pour des vulnérabilités
# nmap -n -Pn --script "vuln and safe" 192.168.2.0/24

Scanner avec les scripts par défault
# nmap -sC -sV -oV -v 10.10.10.3

Scan de ports complet
# nmap -p 1-65535 -sV -sS -T4 -v 10.10.10.3

Réglage de la performance (1 paquet SYN est approximativement 60 octets -> 20 000 équivaut à 10 megabits)
# nmap -n -Pn --min-rate 20000 192.168.2.0/24

Quelques options pour NMAP

  • -n : Désactive la résolution des noms
  • -PR : découverte d’hôtes avec ARP
  • -Pn : désactive la découverte d’hôtes
  • -sn : désactive le scan des ports (découverte d’hôtes seulement)
  • -sS/-sT/-sU : SYN/TCP connect/UDP scan
  • –top-ports 100 : scan des 100 ports les plus populaires
  • -iL fichier_hotes : spécifier un fichier pour les hôtes à scanner
  • -oA fichier : écrit la sortie vers les fichiers (3 types)
  • -sC : scan en utilisant les scripts par défault
  • –script : utilise un script spécifique
  • -sV : détecte la version
  • -6 : IPV6 scan

Quelques façons de définir la cible avec nmap:

  • Notation CIDR : 192.168.2.0/24
  • Intervalle : 192.168.0-2.10-100

Scan rapide avec masscan:
# masscan -p80,8000-8100 --rate 20000 10.0.0.0/8

Bases de données publiques des résultats de scan d’ordinateurs de l’internet:

Leave a Reply