Vous êtes sur la page 1sur 6

ENSA Kénitra A.U.

2022/2023
ING GINFO S9
Pr. Khalid Chougdali

TP3 Sécurité des SI


Network scanning

Atelier 1: Host discovery


Avant de faire un scan détaillé il est nécessaire de découvrir les machines sur un réseau. Pour
cela nous avons une multitude de d‘outil et de méthodes

• Netdiscover est un scanner ARP qui permet de détecter les machines joignable

Pour afficher le help: netdiscover --help

Dans un terminal tapez : netdiscover -i eth0

Pour scanner une plage spécifique option (-r) :

netdiscover –i eth0 -r 192.168.1.0/24

On peut aussi scanner des plages différentes depuis un fichier option (-l)

Créer un fichier ip.txt dans lequel vous placez les plages d’adresses 192.168.1.0/24,
172.16.1.0 /24

netdiscover -l ip.txt

Pour récupérer les résultats dans un fichier :

Netdiscover -r 192.168.1.1/24 -P

Netdiscover -r 192.168.1.1/24 -PN

-P : résultats « parsable » et –N : supprime les en-têtes affichés par netdiscover

Netdiscover -r 192.168.1.1/24 -PN > fichier.txt


• Fping
Un autre outil qui cherche les machines joignable sur le réseau :

Fping -g 192.168.1.0/24

Fping -a -g 172.16.10.1 172.16.10.20


L’option –a affiche seulement les PC joignable

Fping -q -a -g 172.16.10.1 /16

Fping -s -a -g 172.16.10.1 172.16.10.20


Pour afficher les statistiques

• Hping3 :

Hping est un outil très puissant pour la création de paquet TCP/IP. Parmi les options
les plus intéressantes on peut citer :

-c Le nombre de paquet

-i --interval

--flood

-V Verbose mode

-f Fragment packets

-Q Display sequence number

-0 RAW IP mode

-1 ICMP mode

-2 UDP mode

-8 SCAN mode

-9 listen mode

-F Set the FIN flag

-S Set the SYN flag

-P Set the PUSH flag

-A Set the ACK flag

-U Set the URG flag

Pour faire un simple ping, tapez :

hping3 -1 192.168.1.1
hping3 -1 –c 5 192.168.1.1 : un ping avec 5 messages ICMP

hping3 -1 192.168.100.x --rand-dest -I eth0: Ping sur une plage d’adresse IP avec
des adresses de destination aléatoires.

hping3 - -traceroute –V -1 192.168.1.1 : un traceroute vers l’adresse 192.168.1.1

hping3 -A -c 5 192.168.100.11 : envoie 5 segment ACK

hping3 -S -8 21-25 192.168.100.11 : génère un segment SYN et active le mode scan


(option -8 ) pour scanner les ports de 21 à 25

hping3 -2 192.168.1.1 -c 2 -p 80 : scan en mode UDP (option -2 ) pour vérifier si le


port 80 est ouvert

hping3 -c 2 -V -p 80 -s 5050 –F 192.168.10.1 : scan avec le segment FIN et port source


5050

hping3 -c 2 -V -p 80 -s 5050 -UPF 192.168.61.2: scan XMAS dans lequel les flags URG,
PSH et Fin sont activés. Si un port est fermé on reçoit un RST, par contre si le port est ouvert
aucune réponse n’est envoyé.

hping3 -c 2 -V -p 80 -s 4040 -Y 192.168.61.129: scan NULL, aucun flag n’est activé

• Scan avec Netcat :

nc -nvv -w 1 -z 192.168.61.129 21-80

-z: pour active le mode scan


-w : timeout en secs
-n : scan des @IP pas de nom DNS
scan UDP:

nc -nv -u -z -w 1 192.168.61.129 53-80

Atelier 2: Nmap
Pour réaliser un Ping sweep :

root@kali:~# nmap -sn 192.168.1.10--50

scan à partir d’un fichier contenant une liste d’adresses IP:

nmap –iL /root/desktop/monfichier.txt

il faut créer le fichier monfichier.txt qui contient les @IP


root@kali:~# nmap ­v ­sn 192.168.1.10-50 ­oG ping--sweep.txt
root@kali:~# grep Up ping-sweep.txt | cut ­d " " ­f 2

Scan de port 80 et sauvegarde des résultats dans un fichier texte :

root@kali:~# nmap ­p 80 192.168.11.200-250 ­oG web-sweep.txt


root@kali:~# grep open web­sweep.txt | cut ­d " " ­f 2

pour scanner les 1024 ports les plus connus


root@kali:~# nmap -sT 192.168.11.200-250 -oG portscan.txt

pour spécifier un nombre de ports à scanner

root@kali:~# nmap –sT -A --top--ports=20 192.168.11.200-250 -oG top--portsweep.txt

pour scanner tous les 65356 ports

root@kali:~# nmap -sT -p- 192.168.11.200-250 -oG all-portscan.txt

root@kali:~# nmap -sT -p80 --open 10.11.1.0/24 -oG nmap-scan_10 .11.1.1-254

cat nmap-scan_le.11.1.1-254 | grep 80

Parmi les options intéressantes pour détecter l’OS, la version des services réseaux on a
l’option -A

nmap -O 192.168.1.10

nmap -sV 192.168.1.10

nmap -A 192.168.1.100

scan agressif: combine la détection OS et la détection de la version des services

nmap -F: pour effectuer un scan rapide

nmap -sN : Tous les flags sont à zero, cette option permet de dépasser le Firewall

nmap -sX -p 22,53,110,143,4564 128.210.*.1-127

Le scan Xmas qui utilise les drapeaux PSH, URG et FIN en même temps.

nmap -v -p 80 *.*.2.3-5 | host -l company.com | cut –d “ “ -f 4 | nmap -v –iL


Utilisation des scripts NSE

Les scripts sont localisés dans le répertoire: ls /usr/share/nmap/scripts

ou

locate *.nse

Pour lister les scripts relatifs aux vulnérabilités :

root@kali:~# cd /usr/share/nmap/scripts/
root@kali# ls ­l *vuln*

La syntaxe d'exécution :

namp -sC target #load default scripts

ou bien

$ nmap --script=nom_duscript

Exemples:

# nmap -sC scanme.nmap.org


OU

# nmap --script=default scanme.nmap.org

OR
# nmap --script default scanme.nmap.org

Pour avoir le help sur un script, on tape :

nmap --script-help http-enum

#nmap --script-help “afp-* and discovery”

#nmap --script-help “ftp*”

#nmap -script-updatedb : pour mettre à jours les scripts NSE

#nmap --script default scanme.nmap.org


#nmap --script external scanme.nmap.org
#nmap --script discovery scanme.nmap.org

#nmap --script vuln scanme.nmap.org : scan pour les vulnérabilités les plus connues
nmap --script auth scanme.nmap.org: scan d’authentification (default login/password)
Exercice: tester les scripts NSE suivants sur plusieurs domaines:

#nmap -sn -sC {Target_IP}: scan avec script NSE mais sans scan de port

Découvrir les répertoires, les fichiers sur des serveurs web

nmap -p 80 --script http-enum.nse 192.168.1.30

Tester les logins/password par defauts dans les routeurs, wifi, serveur web

nmap -p 80 --script http--default-accounts.nse 192.168.1.30

nmap --script smb-os-discovery.nse 192.168.1.30

nmap ­v ­p 21 --script=ftp-anon.nse 192.168.11.100

nmap ­v ­p 80 --script=httpvulncve2011-­3192 192.168.1.100

nmap --script discovery uit.ac.ma

nmap --script vuln uit.ac.ma

nmap -Pn --script vuln uit.ac.ma

nmap -p80,443 --script http-waf-fingerprint 2m.ma -vv

nmap -p80,443 --script dns-brute 2m.ma

nmap -p80,443 --script http-exif-spider www.ensa.ac.ma -vv

Vous aimerez peut-être aussi