Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité



Documents pareils
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

La collecte d informations

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Sécurité des réseaux Les attaques

Sécurité des réseaux Firewalls

DIGITAL NETWORK. Le Idle Host Scan

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Administration réseau Firewall

Nmap en Ligne de Commande. Cl aude DUTREI LLY

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Installation d un serveur DHCP sous Gnu/Linux

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Rappels réseaux TCP/IP

FILTRAGE de PAQUETS NetFilter

ETI/Domo. Français. ETI-Domo Config FR

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Serveur FTP. 20 décembre. Windows Server 2008R2

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Sécurisation des systèmes

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

pare - feu généralités et iptables

Formation Iptables : Correction TP

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Configurer ma Livebox Pro pour utiliser un serveur VPN

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Tutoriel sur Retina Network Security Scanner

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

acpro SEN TR firewall IPTABLES

1/ Introduction. 2/ Schéma du réseau

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Assistance à distance sous Windows

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1

Installation d'un serveur DHCP sous Windows 2000 Serveur

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Les menaces informatiques

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TAGREROUT Seyf Allah TMRIM

Introduction. Adresses

Conférence Starinux Introduction à IPTABLES

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Configurez votre Neufbox Evolution

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Sécurisation du réseau

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Serveur DHCP et Relais DHCP (sous Linux)

Fonctionnement Kiwi Syslog + WhatsUP Gold

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Le protocole TCP. Services de TCP

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Protection des protocoles

L3 informatique Réseaux : Configuration d une interface réseau

Dynamic Host Configuration Protocol

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Jean-François Bouchaudy

Le routeur de la Freebox explications et configuration

Découverte de réseaux IPv6

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

SECURIDAY 2013 Cyber War

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

CASE-LINUX CRÉATION DMZ

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Le rôle Serveur NPS et Protection d accès réseau

Microsoft Windows NT Server

TCP/IP, NAT/PAT et Firewall

L annuaire et le Service DNS

Figure 1a. Réseau intranet avec pare feu et NAT.

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Accéder à ZeCoffre via FTP

MISE EN PLACE DU FIREWALL SHOREWALL

[ Sécurisation des canaux de communication

Présentation du modèle OSI(Open Systems Interconnection)

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Configurer le pare-feu de Windows XP SP2 pour WinReporter

TP a Notions de base sur le découpage en sous-réseaux

GENERALITES. COURS TCP/IP Niveau 1

INTRUSION SUR INTERNET

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Transcription:

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands réseaux mais fonctionne également pour une cible unique. Il utilise à cette fin des paquets IP bruts afin de déterminer : Les hôtes actifs sur le réseau, Les services (nom de l application et la version), Les systèmes d exploitation et leurs versions, Les types de dispositifs de filtrage / Pare-feux, Le résultat de retour est un rapport présentant une table des ports, les services qui leurs correspondent et leurs états, l adresse MAC etc... Starting nmap 3.81(http://www.insecure.org/nmap/) at 2006-05-03 10:05UTC Interesting ports on 192.160.100.1 PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc MAC Address: 0E:0A:FF:18:56:32 (Dell) Running: Microsoft Windows 95/98/ME INT/2K/XP Nmap finished: 1 IP address (1 host up) scanned in 1,483 seconds Figure 1 rapport d une opération de scan L'état d un port est soit : Open : l'application de la machine cible est en écoute de paquets/connexions sur ce port. Closed : pas d'application en écoute, bien qu'ils puissent quand même s'ouvrir n'importe quand.

Filtred : indique qu'un pare-feu, un dispositif de filtrage ou un autre obstacle réseau bloque ce port, empêchant ainsi Nmap de déterminer s'il s'agit d'un port ouvert ou fermé Unfiltred : lorsqu'ils répondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut déterminer s'ils sont ouverts ou fermés. Nmap renvoie également les combinaisons d'états ouverts filtré et fermés filtré lorsqu'il n'arrive pas à déterminer dans lequel des deux états possibles se trouve le port. Syntaxe générale : Nmap [ Types de scans...] [ Options ] { spécifications des cibles } a) Types de Scans : Nmap offre différents types de scan tel que scan UDP, scan TCP, scan du protocole IP b) Options : Permettent de déterminer les caractéristiques désirées de la cible. c) Spécification des cibles: Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP, des adresses de réseaux, etc 2. Technique de Scan Scan TCP SYN -ss Appelé scan demi-ouvert car il n établit pas pleinement une connexion. Envoi un paquet SYN et attente de réponse ACK. port ouvert Si aucune réponse n est reçue le port est considéré comme filtré.

(+) Rapide, discret, furtif. (--) Pas de résultat en présence d obstacles (Pare-feux). Scan TCP connect () st Nmap demande au système d'exploitation qui l'exécute d'établir une connexion au port de la machine cible grâce à l'appel système connect (). (+) la probabilité que les cibles activent la connexion est plus grande. (--) plus long que le scan TCP SYN, demande plus de paquets pour obtenir la même information. Scan UDP -su port filtré port ouvert port ouvert filtré Pour différencier les ports filtrés des ports ouverts on peut utiliser le scan ( sv). (--) Difficulté et retard de l exécution vu que les ports ouverts et filtrés ne renvoient que rarement des réponses. Nmap expire de ce fait son délai de retransmission au cas où les paquets se soient perdus. Scan TCP ACK -sa Utilisé pour établir les règles des pare-feux, déterminant s'ils sont avec ou sans états et quels ports sont filtrés.

Systèmes non filtrés (pas de pare-feu) Scan du protocole IP so Ce scan permet de déterminer quels protocoles IP sont supportés par la cible. ports filtrés port ouvert Scan par rebond FTP b<ftp relay host> Pour scanner un port, le serveur ftp envoie un fichier au port de la cible. Et il se charge d effectuer le scan et il décide selon le message d erreur si le port est ouvert ou fermé. Scan paresseux -- idlescan si <zombie host[:probeport]> C est un scan de port TCP en aveugle ; la technique employée consiste à récolter des informations sur les ports ouverts de la cible en utilisant un exploit basé sur la prédictibilité de la génération des identifiants de fragmentation IP de l'hôte relais (le zombie). (+) Possibilité d utiliser différentes machines zombies. (--) Nécessité d une relation de confiance entre la machine zombie et la machine cible. Scan de fenêtre TCP sw Ce type de scan est similaire au scan TCP ACK à la différence prés qu il parvient à déterminer -quand les ports sont non filtrés suite à la réception d un RST s ils sont ouverts ou fermés en utilisant la taille de la fenêtre TCP : Si la taille de la fenêtre est positif alors le port est ouvert. Si la taille de la fenêtre est nulle alors le port est fermé. (--) utilisé uniquement sur certains systèmes, vous ne pouvez donc pas toujours vous y fier. Scan TCP Null, FIN et Xmas -sn; -sf; -sx Ces trois types de scans exploitent une subtile faille de la RFC TCP : chaque paquet ne contenant ni SYN, ni RST, ni ACK se voit renvoyé un RST.

port ouvert filtré port filtré Scan TCP personnalisé scanflags L'option --scanflags vous permet de créer votre propre type de scan en spécifiant vos propres combinaisons de drapeaux TCP. 3. Limites de Nmap : - Même avec tous les tests vus plus haut, Nmap est incapable de distinguer les piles TCP de Win95, WinNT ou Win98. Solution : On peut simplement commencer avec les premières attaques de DoS contre Windows (Ping of Death, Winnuke, etc ) et évoluer vers des attaques plus avancées comme Teardrop et Land. Apres chaque attaque on les teste pour voir s'ils plantent. Quand nous les planterons finalement, nous serons à même de déterminer ce qu'ils utilisent au service pack ou patch prés. - Technique de SYN Flood : Certains systèmes d'exploitation arrêterons d'accepter de nouvelles connexions si on leur envoi trop de paquet SYN. Beaucoup de systèmes d'exploitation géreront uniquement 8 paquets. Les noyaux Linux récents (parmi d'autres OS) autorisent plusieurs méthodes comme les cookies SYN empêchant cela de devenir un problème sérieux. Ainsi on peut apprendre quelques informations sur l'os cible en envoyant 8 paquets forgés à un port ouvert et tester ensuite si on peut établir une connexion sur ce port. Cela n'a pas été implémenté dans Nmap car certaines personnes n'apprécient pas de subir un SYN flood.

4. commandes utiles : Nmap -sp : Ping les hôtes. Détecte les machines actives. Nmap -ss : Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible. Nmap -D : Donne l'impression aux hôtes scannés d'être scannés par toutes ces adresses IP spécifiées. Nmap -su: Voir tous les ports UDP ouverts sur une machine. Nmap -O : Connaitre le système d'exploitation de la machine (TCP/IP fingerprint). Nmap -O osscan-guess : Si nmap n'arrive pas à déterminer la version, on pourra lui demander de nous donner une liste des systèmes qui pourraient potentiellement Correspondre. Nmap -b : Scan par rebon ftp, permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses ip. Nmap -sv : Détermine les services sur les ports ouverts: nom, version Nmap -T Insane : Scanne pas à la même fréquence tout les ports Nmap -P0 : Ne ping pas les machines, utile face à un Firewall. Nmap 192.168.0.0-255 : Scanner une plage d'adresses. Ici toutes les adresses de 192.168.0 à 192.168.255 Nmap -n 127.0.0.1 : Désactiver la résolution DNS inverse des hôtes, augmente la rapidité. Nmap -p 80 127.0.0.1 : Scanner un port précis. Ici, c'est le port http. Nmap -p 0-80,60000 127.0.0.1 : Scanner une plage de ports. Ici on scan du port 0 au 80 et tous ceux supérieurs à 60000. Nmap -v -ss -ir 0 -p 80 : Scanner des serveurs web au hasard sur le réseau. Usurper l'adresse ip source: Ici on scan 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port80: nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1 Usurper l'adresse MAC: nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1 nmap --spoof-mac Cisco 127.0.0.1 Trace les paquets et les données envoyés et Reçus: Pratique pour vérifier qu'une usurpation Fonctionne: nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1