Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 11

Network scan and enumeration

Réalisé par :
 Firdaouss BEKOUR
 Riham BOUCHIKHI

Encadré par :
 Ms.OMOR
Qu'est-ce que le Network Scanning ?

 Le Network Scanning fait référence au processus de vérification


des ports ouverts dans un système informatique à l'aide d'outils
spéciaux. Pour effectuer ce type de balayage, on a besoin
d’enregistrer auprès du système cible, mais on peut uniquement
nous connecter à ce dernier, par exemple via un réseau local ou
l'internet.

Qu’est ce que le Nmap ?

 Nmap (Network Mapper) est un utilitaire opensource pour faire


un scan et balayages de ports .
 Il est capable d’explorer et découvrir des machines sur le réseau et
énumérer les services présents sur un PC distant.

Qu’est ce que le Zenmap?


 Zenmap est l'interface graphique officielle de Nmap, avec laquelle
nous pouvons effectuer les différents types d'analyses ce que nous
sommes autorisés à faire avec Nmap.

Matériel utilisé ?

 Une machine distante qui sera notre cible.


 Une machine kali qui contient le role nmap.
 La commande nmap génére une longue liste de paramétres pris en
charge par Nmap .

 La commande nmap ip addr affiche les ports scannés


 PS: la cible qu’on veut analyser peut etre une adresse IP ou un
nom d’hote
 Si on veut analyser plusieurs adresses IP , on sépare les adresse
par un espace

 Nmap peut analyser une plage d’adresses IP séparée par un tiret (-)
 La commande nmap -A ip addr (Nmap Aggressive Scan) fournit
bien les informations que les analyses régulières , il envoie plus
de sondes .

 La commande nmap -0 ip addr demande à nmap de déterminer le


système d’exploitation éxécuté sur la cible distante
 Dans notre cas : Microsoft Windows 7
 Cette commande nous permet de voir des infos supplémentaires en
temps réel sur la cible que nous analysons .
 La commande nmap -sV ip addr (Service Version detection)
indique à nmap de trouver le fournisseur et la version de service
pour chaque port ouvert détecté.
 Cette méthode est utile pour tenter d’identifier si les services
d’une machines cible ne sont pas à jour .

 La commande nmap -sV --version-traceroute ip addr


(troubleshooting Version scan) affiche des informations détaillées
lors d’une activité d’analyse de version .
 La commande nmap -sn ip addr (Ping Scan Only) peut être utile
lorsque nous voulons effectuer une analyse rapide d’un réseau
pour les hôtes actifs sans analyser leurs ports.

 La commande nmap -sL ip addr identifie les addreses IP et les


noms DNS associés d’une cible ou de plusieurs cibles sans envoyer
de paquets
 La commande nmap -sO ip addr permet de faire l’analyse des
protocoles IP c’est à dire on détermine quels protocoles IP
(TCP,ICMP,UDP,IGMP.....) sont pris en charge par les machines
cibles.

 La commande nmap --top--ports nbr ip addr (Scan Top Ports)


permet de définir le nombre des ports les mieux classés à analyser.
 Dans notre cas : on veut analyser 5 ports les plus couramment
utilisés .
 La commande nmap -p nbr ip addr (Scan Specific Port) indique à
nmap d’effectuer une analyse sur un seul port ou sur plusieurs
ports sur une cible spécifiée.

Explication d’état des ports :


1. Filtred : dans cet état ,nmap ne peut pas déterminer si le
port est ouvert , car il existe un pare-feu filtrant les
paquets sur ce port
2. Closed : un port fermé est accessible car il répond à nmap ,
mais auune app n’est en cours exécution sur ce port
3. Open:une app accepte les connexions TCP ou UDP
 Cette commande indique à nmap qu’il doit analyser google du port
22 jusquà le port 25.

 Cette commande donne la possibilité de scanner un port avec son


nom : (exp: http)

 Cette commande nous permet de tracer un domaine particulier ,


pour notre cas on a choisi facebook.

Vous aimerez peut-être aussi