Détection d’OS avec nmap ou xprobe2?

By | 19 avril 2020
𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes
nmpa vs xprobe2  détection système d'exploitation.

Lorsque nous sommes en train d’effectuer un test de pénétration que l’on appelle aussi un test d’intrusion,la phase de reconnaissance est la phase la plus importante du test car sans elle,il ne se passera rien du tout c’est à dire tout le travail qu’on effectuera par la suite ne servira à rien.La reconnaissance devrait normalement prendre beaucoup temps et elle doit être faite de manière très sérieuse.

Pourquoi chercherez vous à boire du jus d’orange si vous ne savez même pas même pas faire la différence qu’il y a entre une pomme et une orange?c’est ce que la reconnaissance nous laisse entendre lorsqu’on se met à réaliser un test de pénétration.

Il y a deux type de reconnaissance à savoir la reconnaissance passive et la reconnaissance active.La reconnaissance passive c’est lorsqu’on récolte des informations sur une cible de manière indirecte c’est à dire sans interagir directement avec la cible et la reconnaissance active c’est le procédé inverse c’est à dire l’interaction direct avec la cible.

Lorsque nous sommes confrontés à détecter de manière très précise le type de système d’exploitation que peut exécuter une machine lors d’un test de pénétration,il nous arrive le plus souvent de chercher à savoir l’outil le plus fiable pour effectuer cette tâche et nous tombons le plus souvent sur les deux outils les plus connus à savoir l’outil nmap ou xprobe2.

Dans la suite de notre article,nous avons choisi d’effectuer une reconnaissance active c’est à dire celle qui nous permet d’interagir directement avec la cible.Nous allons également utiliser comme machine cible ,une machine metasploitable et comme machine attaquant une Kali Linux.

L’outil nmap dispose de trois options de détection du systèmes d’exploitation comme le montre la figure ci-dessous:

Détection de système d'exploitation avec nmap.

Vous avez donc le choix d’utiliser une option en fonction de ce que vous souhaitez effectuer.La dernière option c’est le mode agressif.

Si vous tapez la commande suivante: nmap -O 192.168.1.23 dans votre terminal ici 192.168.1.23 c’est l’adresse IP de ma machine cible vous aurez les résultats similaires:

Détection de système d'exploitation avec nmap.

Nous voyons bien que le systèmes d’exploitation de notre machine a été détecté malgré ça nous voulons toujours bien nous rassurer qu’il s’agit bien du vrai système d’exploitation.

Voici une phase de détection du système d’exploitation avec l’outil xprobe2 comme le montre la figure ci-dessous:

Détection de systèmes d'exploitation avec xprobe2.

La magie de l’outil xprobe2 c’est qu’il nous donne le pourcentage de véracité de la détection du système d’exploitation et c’est ce qui caractérise sa particularité.

Pour résumer,nous avons vu comment il était possible de faire une détection de systèmes d’exploitation avec les outils nmap et xprobe2 et nous avons remarqué que l’outil nmap détecte le systèmes d’exploitation sans toute autre information après la détection contrairement à l’outil xprobe2 qui complète l’information(taux de véracité) après la détection du système d’exploitation.

See you next time les amis!

🙂

5 1 vote
Évaluation de l'article
"RESSONOA.COM"

Passionné de cryptographie,de sécurité informatique, de mathématiques mais en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.

S’abonner
Notifier de
guest

0 Commentaires
Feedback en ligne
Voir tous les commentaires