Académique Documents
Professionnel Documents
Culture Documents
Outil : Amap
Description : Il permet de retrouver les services en écoute sur un port "non standard". Il tente de
retrouver les applications en envoyant des paquets sur des ports non conventionnels.
\n
<hr />
\n
\n
<hr />
\n
1
Outil : nmap
Description : C’est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il
est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des
informations sur le système d'exploitation d'un ordinateur distant.
Utilisation Nmap (méthode active)
nmap -O @IP # Identifier l'OS d'une machine cible
nmap @IP # scan simple d'une machine
nmap @IP/24 # scan simple sur un réseau
nmap -sN -p 22,25 @IP # montre si des port sont filtré par le firewall
nmap -sU @IP -p 53,161 # scan via UDP pour voir les ports ouvert/fermer
grâce au réponse ICMP de la cible (si le firewall bloque ICMP impossible de
savoir)
nmap -sV @IP -p 80 # Permet d'analyser les banière applicative d'un
programme (prologue envoyé par un programme our souhaiter la bienvenue à un
utilisateur)
nmap -A @IP # permet de faire des scans agressif (systeme d'exploitation,
port ouvert, service qui tourne et leur version etc...), créé un fichier
myscan.xml qui peut être converti en HTML (xsltproc myscan.xml -o
myscan.html)
Exemple
# Scan in verbose mode (-v), enable OS detection, version detection, script scanning, and
traceroute (-A), with version detection (-sV) against the target IP (192.168.1.1):
2
Outil : P0f
Use interface eth0 (-i eth0) in promiscuous mode (-p), saving the results to a file (-o
/tmp/p0f.log) :
root@adnane:~# p0f -i eth0 -p -o /tmp/p0f.log
-- p0f 3.09b by Michal Zalewski <lcamtuf@coredump.cx> ---
[+] Closed 1 file descriptor.
[+] Loaded 322 signatures from '/etc/p0f/p0f.fp'.
[+] Intercepting traffic on interface 'eth0'.
[+] Default packet filtering configured [+VLAN].
[+] Log file '/tmp/p0f.log' opened for writing.
[+] Entered main event loop.
.-[ 192.168.1.15/35834 -> 173.246.39.185/873 (syn) ]-
|
| client = 192.168.1.15/35834
| os = Linux 3.11 and newer
| dist = 0
| params = none
| raw_sig = 4:64+0:0:1460:mss*20,7:mss,sok,ts,nop,ws:df,id+:0
3
Outil : Unicornscan
Description : Permet de récupérer des informations sur les ports TCP/UDP, OS et aussi les
identifications d'applications. Il utilise le concept de PPS, la manipulation de ces PPS peut
overloader le réseau
Utilisation Unicornscan (méthode passive)
unicornscan -h # afficher l'aide
unicornscan -m U -Iv @]IP:1-65535 # scan sur les ports UDP en affichant les
informations d'une façon détailler sur tous les ports
unicornscan -m U -Iv @]IP:1-65535 -r 10000 # scan sur les ports UDP en
affichant les information d'une façon détailler sur tous les ports et en
augmentant le nombre de paquets envoyés pour améliorer la performance du scan
Exemple
Source : https://tools.kali.org/tools-listing