Académique Documents
Professionnel Documents
Culture Documents
Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il
est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des
informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu une
référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit des
indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS
X, Linux, BSD et Solaris.
L'exemple suivant montre que Nmap révèle que les ports ssh, msrpc, netbios-ssn et
microsoft-ds
sont ouverts
tandis que 997
ports fermés.
Test 2 :
Détection de la
version des applications :
Pour cela, on lance la commande suivante :
nmap – sV <@IP >
Nous obtenons les versions du service qui s’exécutent sur des hôtes distants.
A l’aide de l’option
(-O), nous pouvons identifier une application hôte distante et un système d’exploitation.
nmap -O –vv 192.168.76 .129
L'exemple suivant montre que cette option Augmente le niveau de verbosité, forçant
Nmap à afficher plus d'informations sur le scan qu'il effectue. Les ports ouverts sont indiqués
au fur et à mesure où ils sont trouvés ainsi qu'une évaluation du temps qui reste à scanner si
Nmap pense que cela prendra quelques minutes.
On peut voir les résultats : il a détecté Apache et sa version ainsi que PHP, le système
d’exploitation utilisé, cookie et les diverses notifications de sécurité.
f) Nous exécutons l'option Find Attacks pour trouver les attaques disponibles :
g) Analyse des attaques disponibles terminée. Ils apparaissent déjà dans le menu
déroulant des attaques :
h) Nous faisons un clic droit sur la machine windows XP et choisissons l'attaque
Nikto permet aux pentesters, aux pirates et aux développeurs d’examiner un serveur Web
pour trouver des problèmes potentiels et des vulnérabilités de sécurité, notamment :
D – Sortie de débogage
V – Sortie détaillée
-hôte : Cette option permet de spécifier le ou les hôtes à cibler pour une analyse.
Il peut s’agir d’une adresse IP, d’un nom d’hôte ou d’un fichier texte d’hôtes…
Nikto dispose également d’un mode scanner SSL, pour les certificats SSL installés
sur un site Web. Avec cela, vous pouvez obtenir des informations de chiffrement
SSL et d’émetteur.
Exemple de sortie :
Comme vu ci-dessus, lors de l’analyse avec l’option -ssl activée, nous pouvons
trouver plus de vulnérabilités et d’erreurs de configuration présentes dans le
serveur Web que nous venons d’analyser par rapport à l’analyse non-SSL. Ceci
est souvent observé avec des serveurs Web mal configurés, qui incluent à la hâte
la prise en charge SSL.
Conclusion
Références
https://cirt.net/Nikto2
https://github.com/sullo/nikto
https://linuxhint.com/scanning_vulnerabilities_nikto/
Nikto: un scanner de vulnérabilité de site Web et de serveur
Web solide (securitytrails.com)
Introduction au scanner de vulnérabilité des applications Web
Nikto | Ressources Infosec (infosecinstitute.com)