Avant de commencer ce petit tutoriel les amis,je vous laisse tout d’abord regarder cette petite vidéo d’une ancienne saga cinématographique Matrix apparue en 1999.Il s’agit de Trinity ,une hackeuse qui utilise l’outil nmap pour lancer des exploits.
Connu pour sa puissance et sa belle interface,l’outil nmap est l’un des plus beaux petits gadgets que les hackers adorent énormément car il fait très bien ce pourquoi il a été conçu.Nous avons d’ailleurs vu cet outil dans l’article suivant:source
Lorsqu’on parle de sécurité de réseaux informatiques,on voit le plus souvent l’outil nmap mais ce que la majorité de personnes oublie c’est que l’outil nmap peut faire pleines de belles choses lorsqu’il s’agit d”effectuer les tâches plus avancées et c’est ce que nous allons voir dans la suite de nos écrits.
Notre Lab:
1)Une machine Linux attaquante (On choisit Kali Linux )
2)Une machine cible (Metasploitable)
Dans cet article,nous allons nous concentrer uniquement sur l’option de scripts que fournie l’outil Nmap.Voici quelques mentions de ces scripts.
Auth: Permet de tester si nous pouvons bypasser un mécanisme d’authentification.
Malware: Permet de tester s’il y a des logiciels malveillants sur la machine cible.
Discovery: Permet de faire plus de découverte sur le réseau.
Brute: Permet de faire du bruteforcing pour obtenir les mots de passe.
Dos: Permet de tester si une cible est vulnérable à une attaque DOS.
Exploit: Permet d’exploiter activement une vulnérabilité.
Broadcast: Permet de découvrir d’autres hôtes sur le réseau et de les ajouter automatiquement lors d’un scan.
Intrusive: Utilisation pour effectuer des scanners plus intenses qui présentent un risque beaucoup plus élevé d’être détectés par les administrateurs.
Fuzzer: Utiliser pour tester la réaction du serveur à des champs inattendus ou aléatoires dans les paquets et déterminer d’autres vulnérabilités potentielles
Safe: Utilisé pour effectuer une analyse générale de la sécurité du réseau qui est moins susceptible d’alarmer les administrateurs distants
Vuln:Permet de trouver des vulnérabilités sur la cible.
A présent nous allons devoir lancer quelques commandes pour illustrer quelques situations mais il faut tout d’abord que nous sachions que l’outil nmap avec cette option se lance de cette façon générale:
nmap – -script nom_du_script -Pn <cible ou IP>
Si nous souhaitons lancer un test de présence de logicielles malveillants sur notre machine cible(Metasploitatble),nous devons taper la commande suivante: nmap – -script malware -Pn 192.168.1.31
D’après les résultats de la figure ci-dessus,nous voyons bel et bien que notre machine cible est vulnérable et que nous pouvons faire exécuter une backdoor(vsftpd) sur cette machine et la référence de recherche se fait via l’adresse indiquée.Le port ftp est ouvert.
Si nous souhaitons tester si nous pouvons contourner les mécanisme d’authentification,il nous suffira de taper la commande suivante dans un terminal: nmap – -script auth -Pn 192.168.1.31
La figure ci-dessous montre qu’il y a plusieurs ports ouvert (21,22,23 etc) et que nous pouvons donc bypasser un mécanisme d’authentification (ftp ).
Si vous souhaitez découvrir une masse de vulnérabilités sur la machine cible,il vous suffira de taper la commande: nmap – -script vuln -Pn 192.168.1.31
La figure ci-dessus nous montre deux vulnérabilités à savoir celle qui est présente dans le protocole d’échange de clés de Diffie-Hellman et qui est présente le protocole de sécurité de la couche de transport (TLS).Pour ces deux vulnérabilité,il s’agit de l’attaque par l’homme du milieu (MitM).
Si nous souhaitons simplement tester si une machine est vulnérable à une attaque par déni de service,il nous suffira de taper la commande suivante:
nmp – -script dos -Pn 192.168.1.31 et nous aurons le résultat suivant:
Nous voyons bel et bien que notre machine cible est vulnérable à une attaque DOS et si nous souhaitons l’attaquer il nous suffira de taper la commande suivante: nmap – -max-parallelism 750 -Pn –script http-slowloris – -script-args http-slowloris.runforever=true
De plus si vous souhaitez voir comment cette attaque se déroule,il suffit de de lancer votre analyseur de paquets préféré (Wireshark,tcpdump etc ).
Pour résumer nous avons fait un petit rappel de ce qu’est l’outil nmap et nous avons vu que l’outil nmap ne sert pas seulement à faire de la découverte d’hôtes sur un réseau mais il peut aussi être utilisé pour effectuer d’autres tâches avancées comme nous l’avons vu plus haut.
See you next time les amis!
🙂
Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.