En 2012 et 2013, j’ai écrit deux articles intitulés Scanner les ports ouverts dans Windows : Un guide rapide et Scanner les ports ouverts dans Windows : A Quick Guide (Part 2) qui couvraient comment utiliser une série de petits utilitaires soignés pour afficher les ports ouverts et dépanner les problèmes de connectivité réseau des applications côté client ou serveur. Les articles sont toujours pertinents aujourd’hui, mais je voulais également faire un suivi et discuter de l’utilisation de NMAP pour vérifier les ports ouverts.
- Nmap (http://nmap.org)
- Le paramètre « -open »
- Scanner un seul port
- Scanner une plage spécifique de ports
- Scanner toute la plage de ports
- Scanner les 100 premiers ports (scan rapide)
- Scanner plusieurs ports TCP/UDP
- Recherche de noms de services spécifiques
- Scanner TCP SYN (par défaut)
- TCP connect scan
- Scan de port UDP
- SCTP INIT scan
- Zenmap
- Vous aimerez peut-être aussi :
- Décrochez votre essai gratuit de 30 jours
- Découvrez votre essai gratuit de 30 jours
Nmap (http://nmap.org)
Nmap est un scanner de sécurité réseau gratuit, open source et multiplateforme utilisé pour la découverte de réseaux et l’audit de sécurité. Il permet, entre autres, de créer un inventaire du réseau, de gérer les calendriers de mise à niveau des services, de surveiller le temps de fonctionnement des hôtes ou des services et de rechercher les ports et les services ouverts sur un hôte.
Ce post se concentrera sur la façon d’utiliser Nmap pour rechercher les ports ouverts. Nmap peut être extrêmement utile pour vous aider à aller à la racine du problème sur lequel vous enquêtez, vérifier les règles de pare-feu ou valider vos tables de routage sont configurées correctement.
Pour commencer, téléchargez et installez Nmap à partir du site nmap.org, puis lancez une invite de commande.
Taper nmap ou nmap lancera un scan par défaut. Un scan par défaut utilise 1000 ports TCP communs et a la découverte d’hôte activée.
La découverte d’hôte effectue une vérification pour voir si l’hôte est en ligne. Dans une large plage d’IP, cela est utile pour identifier uniquement les hôtes actifs ou intéressants, plutôt que de scanner chaque port de chaque IP de la plage (dont beaucoup peuvent même ne pas être là).
Note : nmap.scanme.org est un serveur que l’équipe NMAP a fait tourner pour vous permettre de tester les fonctionnalités de l’outil.
Lorsque le scan est terminé, vous devriez voir un rapport de scan Nmap similaire à celui montré dans l’image ci-dessus. Cela confirme que Nmap est installé et fonctionne correctement.
Vous remarquerez que les informations retournées sont PORT | STATE | SERVICE. Avant de plonger plus profondément dans les commandes, il serait utile de savoir ce que signifient les différents ‘STATES’. Le guide de référence de Nmap fournit une explication assez complète, mais je vais vous donner un bref résumé ici.
STATE | Description |
Open | Le port cible répond activement aux requêtes TCP/UDP/SCTP. |
Closed | Le port cible est actif mais n’écoute pas. |
Filtré | Un pare-feu ou un dispositif de filtrage de paquets empêche le retour de l’état du port. |
Unfiltered | Le port cible est joignable mais Nmap ne peut déterminer s’il est ouvert ou fermé. |
Open/Filtered | Nmap ne peut déterminer si le port cible est ouvert ou filtré. |
Closed/Filtered | Nmap ne peut pas déterminer si le port cible est fermé ou filtré. |
Regardons maintenant quelques commandes que nous pouvons utiliser pour scanner les ports ouverts.
Commandes de balayage de ports de Nmap
Le paramètre « -open »
Dans n’importe laquelle des commandes ci-dessous, vous pouvez spécifier le paramètre « -open » dans votre commande Nmap pour que Nmap ne vous montre que les ports avec un état « ouvert ».
nmap -open
Scanner un seul port
nmap -p 80
Cette commande va initier un scan par défaut contre l’hôte cible et rechercher le port 80.
Scanner une plage spécifique de ports
nmap -p 1-200
Cette commande initiera un scan par défaut contre l’hôte cible et recherchera les ports entre la plage 1-200.
Scanner toute la plage de ports
nmap -p-
Cette commande lancera un scan contre l’hôte cible en recherchant tous les ports (1-65535).
Scanner les 100 premiers ports (scan rapide)
nmap -F
Cette commande lancera un scan rapide contre l’hôte cible en recherchant uniquement les 100 premiers ports TCP communs.
Scanner plusieurs ports TCP/UDP
nmap -p U:53,67-68,T:21-25,80,135
Cette commande lancera un scan contre l’hôte cible en recherchant uniquement les ports UDP et TCP spécifiés.
Recherche de noms de services spécifiques
nmap -p http,ssh,msrpc,microsoft-ds
Cette commande lancera un scan contre l’hôte cible en recherchant les ports associés aux noms de services spécifiés.
Scanner TCP SYN (par défaut)
nmap -sS
Cette commande lancera un scan TCP SYN contre l’hôte cible. Un scan TCP SYN envoie un paquet SYN à l’hôte cible et attend une réponse. S’il reçoit un paquet ACK en retour, cela indique que le port est ouvert. Si un paquet RST est reçu, cela indique que le port est fermé. Si aucune réponse n’est reçue après plusieurs transmissions, le port est considéré comme filtré (un périphérique ou une application entre la source et la cible filtre les paquets).
TCP connect scan
nmap -sT
Cette commande lancera un scan TCP connect contre l’hôte cible. Un scan TCP connect est le scan par défaut effectué si un scan TCP SYN n’est pas possible. Ce type de scan demande au système d’exploitation sous-jacent d’essayer de se connecter avec l’hôte/le port cible en utilisant l’appel système ‘connect’.
Scan de port UDP
nmap -sU
Cette commande lancera un scan de port UDP contre l’hôte cible. Un scan UDP envoie un paquet UDP au(x) port(s) cible(s). Si une réponse est reçue, le port est classé comme ouvert. Si aucune réponse n’est reçue après plusieurs transmissions, le port est classé comme ouvert/filtré.
SCTP INIT scan
nmap -sY
Cette commande lancera un scan SCTP INIT contre l’hôte cible. Un scan SCTP INIT est similaire au scan TCP SYN mais spécifique au protocole SCTP. Un chunk INIT est envoyé au(x) port(s) cible(s). Si un chunk INIT-ACK est reçu en retour, le port est classé comme ouvert. Si un chunk ABORT est reçu, le port est classé comme fermé. Si aucune réponse n’est reçue après plusieurs transmissions, le port est classé comme filtré.
Zenmap
Le paquet d’installation de Nmap est livré avec une interface graphique frontale pour Nmap appelée Zenmap, utilisée pour contrôler Nmap depuis une interface utilisateur plutôt que depuis une ligne de commande.
L’un des principaux avantages de l’utilisation de la version frontale de l’interface graphique est la possibilité d’enregistrer des profils de scan. Vous pouvez configurer un profil pour inclure des options de balayage personnalisées, des cibles de balayage, des options ping, des scripts et des options de performance.
Vous pouvez souhaiter créer un nouveau profil avant de lancer un balayage. Pour ce faire, allez à Profil > Nouveau profil ou commande.
Une liste par défaut de profils de balayage est incluse et la description et les options de chacun peuvent être examinées à partir de Profil > Modifier le profil sélectionné.
Pour lancer un balayage, entrez la cible à balayer et choisissez un profil de balayage avant de cliquer sur ‘Balayer’.
Quand le scan est terminé, les résultats seront affichés dans l’onglet ‘Sortie Nmap’ avec une ventilation supplémentaire disponible dans les onglets Ports/Hôtes, Topologie, Détails de l’hôte et Scans.
Voir l’onglet Ports/Hôtes pour une liste détaillée de tous les ports ouverts trouvés sur l’hôte cible.
Zenmap enregistre un historique de vos scans et vous permet de comparer deux scans côte à côte. Pour ce faire, allez dans Outils > Comparer les résultats. Ceci est utile pour voir à vue d’œil si deux hôtes ont la même liste de ports ouverts.
Connaissez-vous d’autres outils gratuits ou open source que vous utilisez pour vérifier les ports ouverts ? Si oui, nous aimerions avoir de vos nouvelles.
END
Exercice de référencement : Écoutez les podcasts de storytelling ici
Vous aimerez peut-être aussi :
- Les 20 meilleurs outils gratuits de surveillance et d’analyse du réseau pour…
- La liste de contrôle ultime de la sécurité du réseau
Décrochez votre essai gratuit de 30 jours
Obtenez des résultats immédiats. Identifiez vos points de vulnérabilité avec votre premier scan le premier jour d’un essai de 30 jours. Prenez les mesures nécessaires pour résoudre tous les problèmes.
Découvrez votre essai gratuit de 30 jours
Obtenez des résultats immédiats. Identifiez vos points de vulnérabilité avec votre premier scan le premier jour d’un essai de 30 jours. Prenez les mesures nécessaires pour résoudre tous les problèmes.
.