Recherche de site Web

Un guide pratique de Nmap (Network Security Scanner) dans Kali Linux


Dans le deuxième article de Kali Linux, l'outil réseau connu sous le nom de « nmap » sera abordé. Bien que nmap ne soit pas un outil exclusivement réservé à Kali, il s'agit de l'un des outils de cartographie de réseaux les plus utiles de Kali.

  1. Guide d'installation de Kali Linux pour les débutants – Partie 1

Nmap, abréviation de Network Mapper, est maintenu par Gordon Lyon (pour en savoir plus sur M. Lyon, cliquez ici : http://insecure.org/fyodor /) et est utilisé par de nombreux professionnels de la sécurité dans le monde entier.

L'utilitaire fonctionne à la fois sous Linux et Windows et est piloté par une ligne de commande (CLI). Cependant, pour ceux qui sont un peu timides en ligne de commande, il existe une merveilleuse interface graphique pour nmap appelée zenmap.

Il est fortement recommandé aux individus d'apprendre la version CLI de nmap car elle offre beaucoup plus de flexibilité par rapport à l'édition graphique zenmap.

A quoi sert nmap ? Excellente question. Nmap permet à un administrateur de se renseigner rapidement et en profondeur sur les systèmes d'un réseau, d'où le nom Network MAPper ou nmap.

Nmap a la capacité de localiser rapidement les hôtes en direct ainsi que les services associés à cet hôte. Les fonctionnalités de Nmap peuvent être encore étendues avec le moteur de script Nmap, souvent abrégé en NSE.

Ce moteur de script permet aux administrateurs de créer rapidement un script pouvant être utilisé pour déterminer si une vulnérabilité récemment découverte existe sur leur réseau. De nombreux scripts ont été développés et inclus avec la plupart des installations nmap.

Un mot d'avertissement : nmap est couramment utilisé par des personnes ayant à la fois de bonnes et de mauvaises intentions. Une extrême prudence doit être prise pour vous assurer que vous n'utilisez pas nmap sur des systèmes pour lesquels l'autorisation n'a pas été explicitement fournie dans un accord écrit/juridique. Veuillez être prudent lorsque vous utilisez l'outil nmap.

Configuration requise

  1. Kali Linux (nmap est disponible dans d'autres systèmes d'exploitation et fonctions similaires à ce guide).
  2. Un autre ordinateur et l'autorisation d'analyser cet ordinateur avec nmap – Cela se fait souvent facilement avec des logiciels tels que VirtualBox et la création d'une machine virtuelle.

    1. Pour une bonne machine avec laquelle vous entraîner, veuillez lire à propos de Metasploitable 2
    2. Télécharger pour MS2 Metasploitable2
  3. Une connexion fonctionnelle valide à un réseau ou, si vous utilisez des machines virtuelles, une connexion réseau interne valide pour les deux machines.

Kali Linux – Travailler avec Nmap

La première étape pour travailler avec nmap consiste à vous connecter à la machine Kali Linux et, si vous le souhaitez, à démarrer une session graphique (ce premier article de cette série a installé Kali Linux avec l'environnement de bureau XFCE).

Lors de l'installation, le programme d'installation aurait demandé à l'utilisateur un mot de passe utilisateur « root » qui sera nécessaire pour se connecter. Une fois connecté à la machine Kali Linux, à l'aide de la commande « startx ', l'environnement de bureau XFCE peut être démarré – il convient de noter que nmap ne nécessite pas d'environnement de bureau pour s'exécuter.

startx

Une fois connecté à XFCE, une fenêtre de terminal devra être ouverte. En cliquant sur l'arrière-plan du bureau, un menu apparaîtra. La navigation vers un terminal peut être effectuée comme suit : Applications -> Système -> 'Xterm<' ou 'UXterm' ou 'Root Terminal'.

L'auteur est un fan du programme shell appelé « Terminator », mais cela peut ne pas apparaître dans une installation par défaut de Kali Linux. Tous les programmes shell répertoriés fonctionneront pour les besoins de nmap.

Une fois le terminal lancé, le plaisir de nmap peut commencer. Pour ce tutoriel particulier, un réseau privé avec une machine Kali et une machine Metasploitable a été créé.

Cela a rendu les choses plus faciles et plus sûres puisque la portée du réseau privé garantirait que les analyses restent sur des machines sûres et empêcherait la machine Metasploitable vulnérable d'être compromise par quelqu'un d'autre.

Comment trouver des hôtes en direct sur mon réseau ?

Dans cet exemple, les deux machines se trouvent sur un réseau privé 192.168.56.0 /24. La machine Kali a une adresse IP de 192.168.56.101 et la machine Metasploitable à analyser a une adresse IP de 192.168.56.102.

Disons cependant que les informations sur l’adresse IP n’étaient pas disponibles. Une analyse rapide de nmap peut aider à déterminer ce qui est en direct sur un réseau particulier. Cette analyse est connue sous le nom d'analyse « Simple List », d'où les arguments -sL transmis à la commande nmap.

nmap -sL 192.168.56.0/24

Malheureusement, cette analyse initiale n’a renvoyé aucun hôte en direct. Parfois, cela est un facteur dans la manière dont certains systèmes d'exploitation gèrent le trafic réseau d'analyse des ports.

Rechercher et envoyer une requête ping à tous les hôtes en direct sur mon réseau

Ne vous inquiétez pas cependant, nmap propose quelques astuces pour essayer de trouver ces machines. Cette astuce suivante demandera à nmap d'essayer simplement d'envoyer une requête ping à toutes les adresses du réseau 192.168.56.0/24.

nmap -sn 192.168.56.0/24

Cette fois, nmap renvoie des hôtes potentiels pour analyse ! Dans cette commande, le -sn désactive le comportement par défaut de nmap consistant à tenter d'analyser le port d'un hôte et demande simplement à nmap d'essayer de faire un ping sur l'hôte.

Rechercher les ports ouverts sur les hôtes

Essayons de laisser le port nmap analyser ces hôtes spécifiques et voir ce qui se passe.

nmap 192.168.56.1,100-102

Ouah! Cette fois, nmap a touché une mine d'or. Cet hôte particulier possède un certain nombre de ports réseau ouverts.

Ces ports indiquent tous une sorte de service d'écoute sur cette machine particulière. En rappelant plus tôt, l'adresse IP 192.168.56.102 est attribuée à la machine vulnérable métasploitable, d'où la raison pour laquelle il y a tant de ports ouverts sur cet hôte.

Avoir autant de ports ouverts sur la plupart des machines est très anormal, il peut donc être judicieux d'examiner cette machine d'un peu plus près. Les administrateurs pourraient localiser la machine physique sur le réseau et examiner la machine localement, mais ce ne serait pas très amusant, surtout si nmap pourrait le faire pour nous beaucoup plus rapidement !

Rechercher des services en écoute sur les ports des hôtes

Cette analyse suivante est une analyse de service et est souvent utilisée pour tenter de déterminer quel service peut écouter sur un port particulier d'une machine.

Nmap sondera tous les ports ouverts et tentera de récupérer les informations des services exécutés sur chaque port.

nmap -sV 192.168.56.102

Notez que cette fois, nmap a fourni quelques suggestions sur ce que nmap pensait pouvoir fonctionner sur ce port particulier (mis en surbrillance dans la case blanche). En outre, nmap a également essayé de déterminer des informations sur le système d'exploitation exécuté sur cette machine ainsi que son nom d'hôte (avec beaucoup de succès également !).

L'examen de cette sortie devrait soulever de nombreuses inquiétudes pour un administrateur réseau. La toute première ligne affirme que la version VSftpd 2.3.4 fonctionne sur cette machine ! C'est une VRAIMENT ancienne version de VSftpd.

En effectuant une recherche dans ExploitDB, une vulnérabilité sérieuse a été découverte en 2011 pour cette version particulière (ExploitDB ID – 17491).

Rechercher des connexions FTP anonymes sur les hôtes

Laissons nmap examiner de plus près ce port particulier et voir ce qui peut être déterminé.

nmap -sC 192.168.56.102 -p 21

Avec cette commande, nmap a été invité à exécuter son script par défaut (-sC) sur le port FTP (-p 21) de l'hôte. Bien que cela puisse ou non être un problème, nmap a découvert que la connexion FTP anonyme est autorisée sur ce serveur particulier.

Rechercher des vulnérabilités sur les hôtes

Ceci, associé aux connaissances antérieures sur VSftd ayant une ancienne vulnérabilité, devrait cependant soulever certaines inquiétudes. Voyons si nmap dispose de scripts qui tentent de vérifier la vulnérabilité VSftpd.

locate .nse | grep ftp

Notez que nmap a un script NSE déjà construit pour le problème de porte dérobée VSftpd ! Essayons d'exécuter ce script sur cet hôte et voyons ce qui se passe, mais il peut d'abord être important de savoir comment utiliser le script.

nmap --script-help=ftp-vsftd-backdoor.nse

En lisant cette description, il est clair que ce script peut être utilisé pour tenter de voir si cette machine particulière est vulnérable au problème ExploitDB identifié précédemment.

Exécutons le script et voyons ce qui se passe.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Ouais ! Le script de Nmap a renvoyé des nouvelles dangereuses. Cette machine est probablement un bon candidat pour une enquête sérieuse. Cela ne signifie pas que la machine est compromise et utilisée pour des choses horribles/terribles, mais cela devrait susciter certaines inquiétudes chez les équipes réseau/sécurité.

Nmap a la capacité d’être extrêmement sélectif et extrêmement silencieux. La plupart de ce qui a été fait jusqu'à présent a tenté de maintenir le trafic réseau de nmap modérément silencieux, mais analyser un réseau personnel de cette manière peut prendre beaucoup de temps.

Nmap a la capacité d'effectuer une analyse beaucoup plus agressive qui produira souvent la plupart des mêmes informations, mais en une seule commande au lieu de plusieurs. Jetons un coup d'œil au résultat d'une analyse agressive (Attention : une analyse agressive peut déclencher les systèmes de détection/prévention des intrusions !).

nmap -A 192.168.56.102

Notez que cette fois, avec une seule commande, nmap a renvoyé une grande partie des informations renvoyées précédemment sur les ports ouverts, les services et les configurations exécutés sur cette machine particulière. Une grande partie de ces informations peuvent être utilisées pour déterminer comment protéger cette machine ainsi que pour évaluer quels logiciels peuvent se trouver sur un réseau.

Ce n'était qu'une courte liste des nombreuses choses utiles que nmap peut être utilisé pour trouver sur un hôte ou un segment de réseau. Il est fortement recommandé aux individus de continuer à expérimenter nmap de manière contrôlée sur un réseau qui leur appartient (Ne vous entraînez pas en analysant d'autres entités !).

Il existe un guide officiel sur Nmap Network Scanning de l'auteur Gordon Lyon, disponible sur Amazon.