Nmap-fr:DecouverteHotes

From aldeid
Jump to: navigation, search

Découverte d'hôtes

Description

La découverte d'hôtes est une des fonctionnalités les plus intéressantes de Nmap dans la mesure où elle est entièrement paramétrable. En effet, alors que la plupart des scanneurs de réseau sont incapables de définir avec exactitude l'architecture d'un réseau derrière un firewall, Nmap permet la découverte d'hôtes. Nmap permet de lister les hôtes d'un réseau de différentes manières. Le paramètre -sL permet de lister les hôtes d'un réseau sans envoyer de paquets, mais les résultats obtenus sont approximatifs.

La technique utilisée ci-dessous (ping sweep) consiste à lister les hôtes qui répondent à des requêtes de ping. Deux hôtes (192.168.182.130 et 192.168.182.134) ont été détectés dans la plage d'adresses (de 192.168.182.120 à 192.168.182.140).

# nmap –sP 192.168.182.120-140
Starting Nmap 4.11 ( http ://www.insecure.org/nmap/ ) at 2008-10-10 18 :35 CEST
Host 192.168.182.130 appears to be up.
Host 192.168.182.134 appears to be up.
MAC Address : 00 :0C :29 :AC :AA :4D (Vmware)
Nmap finished : 21 IP addresses (2 hosts up) scanned in 26.828 seconds

L'option -sP n'effectue aucun autre test que l'envoi d'un requête de ping (ni scan de port ni OS fingerprinting ne sont effectués).

Cas pratique n°1

Dans l'exemple qui suit, nous utilisons la commande suivante :

# nmap -sP 172.16.196.128

Les traces sur l'hôte scanné sont les suivantes (envoi d'un paquet avec le flag ACK activé) :

10:12:06.946774 IP 172.16.196.1.51661 > 172.16.196.128.80: . ack 1793835167 win 92 <nop,nop,timestamp 243119 179193> 
10:12:06.946779 IP 172.16.196.1.51661 > 172.16.196.128.80: R 1028248706:1028248706(0) ack 1793835167 win 92 <nop,nop,timestamp 243119 179193> 

Cas pratique n°2

Dans le cas de l'utilisation du paramètre -PS permet d'activer le flag SYN à la place du flag ACK. La commande devient donc :

# nmap -sP -PS 172.16.196.128

Les traces sur l'hôte scanné fournissent les résultats suivants :

10:39:45.054132 IP 172.16.196.1.49016 > 172.16.196.128.80: S 1263231191:1263231191(0) win 5840 <mss 1460,sackOK,timestamp 657637 0,nop,wscale 6> 
10:39:45.054315 IP 172.16.196.128.80 > 172.16.196.1.49016: S 3546333840:3546333840(0) ack 1263231192 win 5792 <mss 1460,sackOK,timestamp 593688 657637,nop,wscale 3> 
10:39:45.054461 IP 172.16.196.1.49016 > 172.16.196.128.80: . ack 3546333841 win 92 <nop,nop,timestamp 657637 593688> 
10:39:45.054587 IP 172.16.196.1.49016 > 172.16.196.128.80: R 1263231192:1263231192(0) ack 3546333841 win 92 <nop,nop,timestamp 657637 593688> 
Info.png
Note
Par défaut, Nmap tente d'établir une connexion sur le port 80. L'option -PS accepte un paramètre qui permet de modifier le port par défaut. Ainsi par exemple, la commande nmap -sP -PN22 172.16.196.128 tentera d'établir une connexion sur le port 22.

-PN

Par défaut, nmap vérifie que les hôtes sont connectés avant de tenter un scan de ports. L’option –PN permet d’éviter cette vérification. Il est néanmoins plus prudent de n'utiliser ce paramètre que sur des adresses dont on est certain que les hôtes sont actifs. L’option –n permet de ne pas tenter une résolution DNS des adresses testées. En revanche, l’option –R force la résolution DNS.