NMAP (Network Mapper), est l’un des plus célèbres outils open-source permettant d’effectuer des analyses de réseau, des audits de sécurité et de trouver des vulnérabilités dans l’infrastructure du réseau.
Pour cela, il offre de multiples techniques de scans différents.
Dans cet article, je vous propose de vous énumérer tous les types de ports scans de Nmap avec un descriptif.
Vous trouverez aussi les commandes pour chacun d’eux.
Les types et techniques de ports scan de Nmap
Il existe différents types de scans qui peuvent être effectués en utilisant Nmap. L’utilisateur de Nmap effectue ces scans dans différents buts.
Par défaut, Nmap effectue un scan SYN lors du balayage des ports TCP, sauf si l’utilisateur ne dispose pas de privilèges suffisants.
Pour mieux appréhender ce tutoriel, je vous conseille de lire celui-ci :
Ping Sweep (-sn)
Voici le type balayage de Nmap le plus simple.
Il envoie des pings à toutes les adresses IP disponibles pour vérifier quelles adresses IP répondent au protocole ICMP (Internet Control Message) est appelé Ping Sweep. Si les utilisateurs ont besoin de connaître uniquement le nombre d’adresses IP et pas beaucoup de détails, ce Ping Sweep est très utile. Il est plus rapide et permet donc d’aller chercher facilement les résultats à connaître.
nmap -sn
Scan UDP (-sU)
UDP est utilisé pour vérifier si un port écoute les requêtes à venir sur la machine ciblée. Vous pouvez obtenir un faux rapport dans les résultats de votre analyse, car il n’y a pas de mécanisme pour répondre positivement. Les analyses UPD peuvent être utilisées pour découvrir tout cheval de Troie caché ou tout service RPC.
Ces scans ne sont pas très rapides car les machines traitent ce type de trafic lentement.
nmap -sU
Scan TCP SYN (-sS)
Il s’agit d’un type de scan TCP. Les paquets SYN sont créés par Nmap lui-même, et ces paquets SYN sont utilisés pour initier une connexion TCP.
Il envoie un paquet SYN via TCP à tous les ports prévus. Si un paquet d’accusé de réception est reçu en retour par le système, il est certain qu’un port est ouvert à cet endroit. L’absence de réponse signifie que le port est soit fermé, soit non disponible. Dans ce cas, le paquet d’accusés de réception n’est pas renvoyé au système en supposant que la connexion n’est pas valide. Ainsi, la connexion complète n’est pas analysée selon le système. Ce scan n’est pas montré dans la plupart des journaux de scan et donc il est sûr d’utiliser le scan SYN pour identifier les ports.
nmap -sS
TCP Connect Scan (-sT)
Cette méthode est similaire au SYN scan à bien des égards, car elle utilise la couche TCP pour envoyer des paquets et ceux-ci sont transmis à tous les ports. Ici, la différence est que la connexion complète est effectuée en renvoyant les paquets d’accusé de réception. Les journaux peuvent facilement trouver le scan TCP et nécessitent plus de puissance de la part des machines pour effectuer le travail. Mais cette méthode est plus précise que les scans SYN.
Si tous les accès liés au système d’exploitation sont disponibles pour l’utilisateur, il est préférable d’effectuer un scan TCP plutôt qu’un scan SYN car tous les accès de bas niveau et de haut niveau sont nécessaires pour ce scan. Le réseau est également plus chargé et l’utilisateur doit donc faire attention au chargement des systèmes et des réseaux.
nmap -sT
Scan TCP FIN (-sF)
Le scan FIN est très proche du scan SYN. Si la machine ciblée reçoit une entrée FIN, la plupart d’entre elles renverront le paquet de réinitialisation (RST).
nmap -sF
TCP Ping Scan (sP)
nmap -sP
Scan TCP ACK (-sA)
Pour vérifier si les ports sont filtrés ou non, les scans ACK sont utilisés.
Le scan ACK n’active que le drapeau ACK des paquets (à moins que vous n’utilisiez l’option –scanflags). Les systèmes non-filtrés réagissent en retournant un paquet RST.
Nmap considère alors le port comme non-filtré, signifiant qu’il est accessible avec un paquet ACK, mais sans savoir s’il est réellement ouvert ou fermé. Les ports qui ne répondent pas ou renvoient certains messages d’erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont considérés comme filtrés.
nmap -sA
TCP Window Scan
Le TCP Window scan ou Scan de fenêtre TCP est exactement le même que ACK scan sauf qu’il exploite un détail d’implémentation de certains systèmes pour différencier les ports ouverts des ports fermés, plutôt que de toujours imprimer sans filtre quand un RST est retourné. Il le fait en examinant la valeur TCP Window des paquets RST retournés. Sur certains systèmes, les ports ouverts utilisent une taille de fenêtre positive (même pour les paquets RST) alors que les ports fermés ont une fenêtre nulle. Window scan envoie la même sonde ACK nue que ACK scan.
Réponse de la sonde | État assigné |
---|---|
Réponse TCP RST avec champ de fenêtre non nul | ouvert |
Réponse TCP RST avec champ de fenêtre zéro | fermé |
Aucune réponse reçue (même après des retransmissions) | filtré |
ICMP unreachable error (type 3, code 1, 2, 3, 9, 10, or 13) | filtré |
nmap -sW
Scan TCP NULL (-sN)
Comme son nom l’indique, le scan NULL met tous les champs de l’en-tête à zéro (null). Ces types de paquets ne sont pas authentiques, et certaines cibles ne savent pas comment traiter ces paquets. Ces cibles peuvent être votre machine Windows, et lorsque vous les scannez en utilisant des paquets NULL, elles produisent des résultats non fiables.
nmap -sN
Scan TCP XMAS (sX)
Le scan XMAS a la même nature que le scan NULL, car tous deux sont difficiles à détecter. L’implémentation de la pile TCP empêchera Windows de répondre aux scans Xmas. Les scans XMAS sont utilisés pour faire fonctionner les drapeaux FIN, URG, et PSH présents dans l’en-tête TCP.
nmap -sX
Scan RPC
Ces types de scans sont utilisés pour trouver les systèmes qui répondent aux services RPC (Remote procedure call). Cela permet d’exécuter des commandes à distance sur une machine spécifique. Les services RPC peuvent également être utilisés sur de nombreux ports différents ; c’est pourquoi il est difficile de savoir si les services RPC fonctionnent ou non. Le scan RPC doit être effectué souvent pour vérifier les services RPC en cours d’exécution.
Scan IDLE (-sI)
Ce type de scan est spécifique à Nmap pour Windows ou Linux.
Les paquets de scan envoyés à un port sont déplacés par un autre hôte pour vérifier la présence de logiciels malveillants. Les utilisateurs n’ont pas besoin de contrôler l’hôte externe, mais une adresse IP et un port doivent lui être attribués. Toutes les autres exigences proviennent du scanner lui-même.
Le scan IDLE est le plus furtif de tous. Les attaquants utilisent principalement le scan IDLE pour des attaques malveillantes. Certaines conditions spécifiques sont nécessaires pour effectuer ce scan.
nmap -sI
IP Protocol Scan (-sO)
L’analyse du protocole IP vous permet de déterminer quels protocoles IP (TCP, ICMP, IGMP, etc.) sont pris en charge par les machines cibles. Techniquement, il ne s’agit pas d’un scan de port, puisqu’il parcourt les numéros de protocole IP plutôt que les numéros de port TCP ou UDP. Pourtant, il utilise toujours l’option -p pour sélectionner les numéros de protocole analysés, rapporte ses résultats dans le format normal de la table des ports, et utilise même le même moteur d’analyse sous-jacent que les véritables méthodes d’analyse de port. Ainsi, il est suffisamment proche d’un scan de port pour qu’il ait sa place ici.
nmap -sO
Scan de détection de version (-sV)
Après la découverte des ports TCP et/ou UDP à l’aide de l’une des autres méthodes d’analyse, la détection de version interroge ces ports pour en savoir plus sur ce qui est réellement en cours d’exécution.
La base de données nmap-service-probes contient des sondes pour interroger divers services et des expressions de correspondance pour reconnaître et analyser les réponses.
Nmap essaie de déterminer le protocole du service (par exemple FTP, SSH, Telnet, HTTP), le nom de l’application (par exemple ISC BIND, Apache httpd, Solaris telnetd), le numéro de version, le nom de l’hôte, le type de périphérique (par exemple imprimante, routeur), la famille d’OS (par exemple Windows, Linux). Lorsque c’est possible, Nmap obtient également la représentation CPE (Common Platform Enumeration) de ces informations.
nmap -sV
Liens
- Port ouvert : sécurité, intrusion et piratage
- Comment tester si port distant est ouvert sur Linux
- Comment vérifier si port distant est ouvert sur Windows
- Comment faire un scan de ports réseaux ou balayage de ports réseaux
- Comment faire un scan IP d’un réseau local LAN
- Netstat sur Linux : utilisations et exemples
- tcpdump : capturer et analyser le trafic réseau sur Linux
- Traceroute : a quoi cela sert et comment faire sur Windows et Linux
- Comment utiliser Nmap sur Windows (Zenmap)
- 13 exemples de commandes Nmap
- Comment faire un test de ping pour tester la connexion réseau ou mesurer la latence
- Les commandes réseau utiles de Linux
- Comment configurer une adresse IP sur Ubuntu
- Linux : mesurer le débit et lister les connexions réseaux
- AirBnb: trouver une caméra cachée
- Windows 10 : La découverte du réseau ne fonctionne pas
- Hôte de service et forte utilisation CPU sur Windows 10
https://nmap.org/book/scan-methods.html
L’article 15 types de scan de ports Nmap à connaitre est apparu en premier sur malekal.com.
0 Commentaires