Nmap

Guide Kali Linux Nmap

Guide Kali Linux Nmap
L'outil Nmap ("Network Mapper") est utilisé dans la reconnaissance active afin non seulement de déterminer les systèmes en direct, mais également de déterminer les trous dans les systèmes. Cet outil polyvalent est l'un des meilleurs outils de la communauté de piratage et est bien pris en charge. Nmap est disponible dans tous les systèmes d'exploitation et est également disponible dans une interface graphique. Il est utilisé pour trouver les vulnérabilités du réseau. Il s'agit d'un outil de test de pénétration du réseau utilisé par la plupart des pentesters lors du pentesting. L'équipe Nmap a créé Zenmap. Il fournit une représentation graphique de l'interface utilisateur de Nmap. C'est un moyen supplémentaire d'utiliser Nmap, donc si vous n'aimez pas l'interface de ligne de commande et la façon dont les informations sont affichées, vous pouvez utiliser zenmap.

Kali Linux fonctionnant avec Nmap :


Sur l'écran de Kali Linux, le programme d'installation apparaîtra comme l'utilisateur pour un mot de passe utilisateur « root », dont vous aurez besoin pour vous connecter. L'environnement de bureau Enlightenment peut être démarré à l'aide de la commande startx après s'être connecté à la machine Linux Kali. L'environnement de bureau n'est pas requis pour être exécuté par Nmap.

$ débutx

Vous devrez ouvrir la fenêtre du terminal une fois connecté à éclaircissement. Le menu apparaîtra en cliquant sur l'arrière-plan du bureau. Pour naviguer vers le terminal peut se faire comme suit :

Applications -> Système -> "Terminal racine".

Tous les programmes shell fonctionnent à des fins de Nmap. Après le lancement réussi du terminal, le plaisir de Nmap peut commencer.

Trouver des hôtes en direct sur votre réseau :

L'adresse IP de la machine kali est 10.0.2.15, et l'adresse IP de la machine cible est '192.168.56.102'.

Ce qui est en direct sur un réseau particulier peut être déterminé par une analyse Nmap rapide. Il s'agit d'un scan "Liste simple".

$ nmap -sL 192.168.56.0/24

Malheureusement, aucun hôte en direct n'a été renvoyé en utilisant cette analyse initiale.

Recherchez et envoyez un ping à tous les hôtes en direct sur mon réseau :

Heureusement, vous n'avez pas à vous inquiéter, car en utilisant quelques astuces activées par Nmap, nous pouvons trouver ces machines. L'astuce mentionnée dira à Nmap de cingler toutes les adresses dans le 192.168.56.Réseau 0/24.

$ nmap -sn 192.168.56.0/24

Ainsi, Nmap a renvoyé des hôtes potentiels pour l'analyse.

Trouvez les ports ouverts via Nmap :

Laissez nmap effectuer une analyse de port pour trouver des cibles particulières et voir les résultats.

$ nmap 192.168.56.1 100-102

Certains services d'écoute sur cette machine spécifique sont indiqués par ces ports. Une adresse IP est attribuée aux machines vulnérables métasploitables ; c'est pourquoi il y a des ports ouverts sur cet hôte. Beaucoup de ports ouverts sur la plupart des machines sont anormaux. Il serait sage d'étudier la machine de près. La machine physique sur le réseau peut être localisée par les administrateurs.

Trouver des services d'écoute sur les ports sur la machine hôte Kali :

Il s'agit d'une analyse de service effectuée via Nmap, et son but est de vérifier quels services peuvent écouter sur un port spécifique. Nmap enquêtera sur tous les ports ouverts et collectera des informations auprès des services exécutés sur chaque port.

$ nmap -sV 192.168.56.102

Il fonctionne pour obtenir des informations sur le nom d'hôte et le système d'exploitation actuel en cours d'exécution sur le système cible. Le « vsftpd » version 2.3.4 s'exécute sur cette machine, qui est une version assez ancienne de VSftpd, ce qui est alarmant pour l'administrateur. Pour cette version particulière (ExploitDB ID - 17491), une vulnérabilité sérieuse a été découverte en 2011.

Trouver des connexions FTP anonymes sur des hôtes :

Pour recueillir plus d'informations, laissez Nmap regarder de plus près.

$ nmap -sC 192.168.56.102 -p 21

La commande ci-dessus a découvert que la connexion FTP anonyme est autorisée sur ce serveur spécifique.

Vérifiez les vulnérabilités sur les hôtes :

Comme la version précédente de VSftd mentionnée est ancienne et vulnérable, elle est donc assez préoccupante. Voyons si Nmap peut vérifier la vulnérabilité de vsftpd.

$ localiser .nse | grep ftp

Il est à noter que pour le problème de porte dérobée VSftpd, Nmap a un script NSE, (Nmap Scripting Engine) est l'une des fonctionnalités les plus utiles et adaptables de Nmap. Il permet aux utilisateurs d'écrire des scripts simples pour mécaniser un large éventail de tâches de mise en réseau. Avant d'exécuter ce script sur l'hôte, nous devons savoir comment l'utiliser.

$ nmap --script-help=ftp-vsftd-backdoor.nse

Il peut être utilisé pour vérifier si la machine est vulnérable ou non.

Exécutez le script suivant :

$ nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Nmap a la qualité d'être calme et sélectif. De cette manière, analyser un réseau personnel peut être fastidieux. Une analyse plus agressive peut être effectuée en utilisant Nmap. Cela donnera un peu les mêmes informations, mais la différence est que nous pouvons le faire en utilisant une seule commande au lieu d'en utiliser des tonnes. Utilisez la commande suivante pour une analyse agressive :

$ nmap -A 192.168.56.102

Il est évident qu'en utilisant une seule commande, Nmap peut renvoyer des tonnes d'informations. Une grande partie de ces informations peuvent être utilisées pour vérifier quels logiciels peuvent être sur le réseau et pour déterminer comment protéger cette machine.

Conclusion:

Nmap est un outil polyvalent à utiliser dans la communauté du piratage. Cet article vous fournit une brève description de Nmap et de sa fonction.

Comment afficher la superposition OSD dans les applications et jeux Linux en plein écran
Jouer à des jeux en plein écran ou utiliser des applications en mode plein écran sans distraction peut vous couper des informations système pertinente...
Top 5 des cartes de capture de jeu
Nous avons tous vu et aimé des gameplays en streaming sur YouTube. PewDiePie, Jakesepticye et Markiplier ne sont que quelques-uns des meilleurs joueur...
Comment développer un jeu sur Linux
Il y a dix ans, peu d'utilisateurs de Linux prédisaient que leur système d'exploitation préféré serait un jour une plate-forme de jeu populaire pour l...