Vous êtes sur la page 1sur 2

Enseignante

Scan de réseaux avec nmap Amira ECHTIOUI

Matière
Travaux pratiques 1 A.U. 2023-2024
Sécurité des réseaux

L’objectif de ce TP est d’étudier les différentes possibilités de l’outil de balayage réseau nmap et le
fonctionnement des opérations de balayage usuels. Le TP se fera sous marionnet.

Exercice 1 — Attribution d’adresses IP statiques


1) Créer un nouveau projet puis ajouter deux ordinateurs virtuels m1 et m2 avec les valeurs par
défaut, non reliés, et les lancer par exemple à l’aide du bouton « tout démarrer ». Se connecter
sur chacun d’eux en tant que root, mot de passe root.

Figure 1 – Deux ordinateurs virtuels : m1 et m2.

2) Vérifier avec la commande ifconfig que les cartes réseaux ne sont pas configurées et n’ont pas
d’adresse IP.

3) Donner à tous les ordinateurs de ce réseau une adresse de la forme 10.0.0.X. Par exemple,
10.0.0.1 pour l’ordinateur virtuel m1 et 10.0.0.2 pour m2. Configurer les adresses IP de m1 et
m2 à l’aide de la commande ifconfig.

4) Enregistrer le projet sous le nom : <VOTRE_NOM>_r1.mar puis tout arrêter.

5) Tout démarrer à nouveau. Les adresses IP ont-elles été conservées par m1 et m2 ?

Exercice 2 — Câblage des équipements


Règle d’or

Deux équipements identiques se connectent avec un câble croisé. Deux équipements différents se
connectent avec un câble droit.

1) Renommer l’ancien projet en <VOTRE_NOM>_r2.mar et démarrer les ordinateurs.


Reconfigurer leurs adresses IP comme précédemment.

1
2) Relier m1 et m2 à l’aide d’un câble droit, puis depuis m1, tester la connectivité réseau vers m2
à l’aide de la commande ping. Vous pourrez d’ailleurs exécuter sur m2 l’analyseur wireshark
(si distribution Debian Lenny) ou tcpdump (si distribution pinnochio) pour visualiser les
trames qui circulent entre les ordinateurs. La règle d’or est-elle vérifiée ?

3) Remplacer le câble droit par un câble croisé et refaire le test de connectivité. La règle d’or est-
elle vérifiée ?

Figure 2 – Deux ordinateurs virtuels reliés par un câble droit

Exercice 3 — Découverte d’hôtes

L’objectif de cet exercice est d’étudier les possibilités de découverte d’hôte offerte par nmap. On
utilisera toujours dans cet exercice l’option -sP qui permet de sauter la deuxième étape de scan pour
n’effectuer que la découverte (et éviter de capturer trop de paquets).

1) Tout en capturant les paquets sur nmap, lancer le scan suivant :

# nmap -n -sP 10.0.0.0/24


• Qu’affiche cette commande ?
• En analysant le trafic capturé, expliquer le fonctionnement de cette méthode de
découverte. icmp n'est pas requie car l'excution de nmap
on tant que l'utilisateur préveligé choisie
• Pourquoi ICMP n’est-il pas utilisé dans ce cas ? d'utliser directement les requettes arp pour
obtenir les adresses mac.
• Cette méthode est la méthode par défaut pour découvrir les hôtes sur le même réseau
local mais elle ne peut pas être utilisée pour découvrir les hôtes d’un autre réseau.
Pourquoi ? elle efficase dans un réseau local car on utlise les requettes ARP.
Pour “simuler” une découverte sur un autre réseau nous utiliserons maintenant l’option --send-ip.
Nmap fera alors comme si les cibles ne sont pas sur son réseau.
2) Tout en capturant les paquets sur nmap, lancer les deux scans suivants :
# nmap -n -sP -PE --send-ip 10.0.0.2 -PE : c'est un argument qui provoque l'envoie des requettes icmp
echo pour verifier leur statut.
# nmap -n -sP -PT1234 --send-ip 10.0.0.2 -pt : specifie un scan de ping via le protocole tcp vers le
port tcp 1234pour avoir une idée s'il est ouvert ou non
En analysant le trafic capturé, expliquer le fonctionnement de ces deux méthodes (-PE et -PT) de
découverte.

Vous aimerez peut-être aussi