[nmap Partie1] Bases: Scan, Ports, Info Exploitation Des Ports

Statut
N'est pas ouverte pour d'autres réponses.

Albert Einstein

E = MC²
Premium
Inscription
2 Août 2013
Messages
1 936
Réactions
751
Points
10 316
RGCoins
25
Salut tout le monde ! Je vous prépares plusieurs parties se déroulant sur Nmap, un scanner de ports particulièrement.

Dans cette 1ère partie, je vais vous présentez les différentes formes de ports, vous montrez comment faire des scans avec Nmap (les différents) et savoir le principe de l'exploitation d'un port faillible ! Alors, lets go ! ;)

1. Les formes des ports.
Un port peut être:
- Ouvert (exploitable si celui ci possède une faille, et alors avoir accès à la machine. Dangereux).
- Fermer (le port existe, mais n'est pas exploitable si il ne s'ouvre pas).
- Filtré (ou bloqué, il est protégé par le firewall. Rien ne sert de s'acharner, le réseaux est bloqué).
- Ouvert/Filtré (Nmap ne sais pas vérifier si le port est ouvert ou filtré. Peut être un port ouvert qui n'envoie pas de réponses).
- Fermé/Filtré (Nmap ne sais pas vérifier si le port est fermé ou filtré).

2. Trouver des ports ouvert sous Nmap.
Pour commencer, tapper "Nmap" dans le terminal sous BackTrack (de mon coté) ou Kali Linux.
Nmap à été conçu pour scanner 1024 ports, les ports les plus "important" d'un réseaux, à savoir qu'un réseaux possède 65535 ports, ce qui est grandious ! :smok:

Un port ouvert peut être exploitable si celui ci possède une faille, nous pourrons alors utiliser un virus/backdoor sur la machine visée.

- Scanner le réseaux sur des ports précis (dans mon cas les ports 135,139,445).
Code:
nmap -Pn -p 135,139,445 127.0.0.1
127.0.0.1 est mon IP local sous BackTrack en tappant la commande ifconfig(deuxième paragraphe). De mon coté, ces trois ports TCP sont fermés. Vous avez les services sur la droite.

-Scanner le réseaux sur une plage de port (dans mon cas la plage de port 40000 à 65535).
Code:
nmap -Pn -p 40000-65535 127.0.0.1
Dans mon cas, tout les ports de mon réseaux local sur cette plage son fermé.

-Scanner les ports les plus connus (les plus listés de Nmap) nous utiliserons -top-ports 65535.
Code:
nmap -Pn --top-ports 65535 127.0.0.1
Dans mon cas, j'ai eu 4239 ports scanné et ceux ci sont fermé actuellement.

Voilà pour quelques bonne bases. Nous avons donc vu dans ce petit tutoriel la commande -p ainsi que -top-ports 65535.

3. Ce que vous devez retenir sur ce tuto.
- Les ports (ouvert, fermé, filtré, ouvert/filtré, fermé/filtré).
- Les 3 manières de scan que nous avons vues aujourd'hui (ports précis, plage de ports, ports + connus).

Vous pouvez toujours chercher sur le NET les différents port les plus faillible qui doivent être sécurisé, pour ensuite les scanner et pouvoir voir si ceux ci sont bien fermé ou encore mieux: filtré ! :D

Pour exploiter un port ouvert, vous devez rechercher des informations sur ce port pour savoir si il y a un exploit (metasploit, par exemple). Nous verrons ça dans des prochains tutoriels ! ;)J'espère que ce tutoriel vous auras été utile, bonne soirée ! ;)
 
Salut tout le monde ! Je vous prépares plusieurs parties se déroulant sur Nmap, un scanner de ports particulièrement.

Dans cette 1ère partie, je vais vous présentez les différentes formes de ports, vous montrez comment faire des scans avec Nmap (les différents) et savoir le principe de l'exploitation d'un port faillible ! Alors, lets go ! ;)

1. Les formes des ports.
Un port peut être:
- Ouvert (exploitable si celui ci possède une faille, et alors avoir accès à la machine. Dangereux).
- Fermer (le port existe, mais n'est pas exploitable si il ne s'ouvre pas).
- Filtré (ou bloqué, il est protégé par le firewall. Rien ne sert de s'acharner, le réseaux est bloqué).
- Ouvert/Filtré (Nmap ne sais pas vérifier si le port est ouvert ou filtré. Peut être un port ouvert qui n'envoie pas de réponses).
- Fermé/Filtré (Nmap ne sais pas vérifier si le port est fermé ou filtré).

2. Trouver des ports ouvert sous Nmap.
Pour commencer, tapper "Nmap" dans le terminal sous BackTrack (de mon coté) ou Kali Linux.
Nmap à été conçu pour scanner 1024 ports, les ports les plus "important" d'un réseaux, à savoir qu'un réseaux possède 65535 ports, ce qui est grandious ! :smok:

Un port ouvert peut être exploitable si celui ci possède une faille, nous pourrons alors utiliser un virus/backdoor sur la machine visée.

- Scanner le réseaux sur des ports précis (dans mon cas les ports 135,139,445).
Code:
nmap -Pn -p 135,139,445 127.0.0.1
127.0.0.1 est mon IP local sous BackTrack en tappant la commande ifconfig(deuxième paragraphe). De mon coté, ces trois ports TCP sont fermés. Vous avez les services sur la droite.

-Scanner le réseaux sur une plage de port (dans mon cas la plage de port 40000 à 65535).
Code:
nmap -Pn -p 40000-65535 127.0.0.1
Dans mon cas, tout les ports de mon réseaux local sur cette plage son fermé.

-Scanner les ports les plus connus (les plus listés de Nmap) nous utiliserons -top-ports 65535.
Code:
nmap -Pn --top-ports 65535 127.0.0.1
Dans mon cas, j'ai eu 4239 ports scanné et ceux ci sont fermé actuellement.

Voilà pour quelques bonne bases. Nous avons donc vu dans ce petit tutoriel la commande -p ainsi que -top-ports 65535.

3. Ce que vous devez retenir sur ce tuto.
- Les ports (ouvert, fermé, filtré, ouvert/filtré, fermé/filtré).
- Les 3 manières de scan que nous avons vues aujourd'hui (ports précis, plage de ports, ports + connus).

Vous pouvez toujours chercher sur le NET les différents port les plus faillible qui doivent être sécurisé, pour ensuite les scanner et pouvoir voir si ceux ci sont bien fermé ou encore mieux: filtré ! :D

Pour exploiter un port ouvert, vous devez rechercher des informations sur ce port pour savoir si il y a un exploit (metasploit, par exemple). Nous verrons ça dans des prochains tutoriels ! ;)J'espère que ce tutoriel vous auras été utile, bonne soirée ! ;)
°Juste un Port est soit :
-Filtré donc Ouvert et Filtré
-Fermé (pas besoin de préciser "Filtré")
-Ouvert (Donc sans filtre)
°Un port ne possède pas une faille mais dans le modèle OSI c'est dans la couche applicative qu'il y a une faille.
°On peut utilisé "nmap avec le paramètre "-F" qui est très utilisé aussi
°Excellent Tutoriel, très peut dans ce genre.
 
°Juste un Port est soit :
-Filtré donc Ouvert et Filtré
-Fermé (pas besoin de préciser "Filtré")
-Ouvert (Donc sans filtre)
°Un port ne possède pas une faille mais dans le modèle OSI c'est dans la couche applicative qu'il y a une faille.
°On peut utilisé "nmap avec le paramètre "-F" qui est très utilisé aussi
°Excellent Tutoriel, très peut dans ce genre.
Merci j'en posterai d'autre :)
 
Pas mal comme tuto, mais comme l'a dit Jowa c'est pas le port en lui-même qui est faillible.
C'est normal d'avoir des ports ouverts. :p
 
Pas mal comme tuto, mais comme l'a dit Jowa c'est pas le port en lui-même qui est faillible.
C'est normal d'avoir des ports ouverts. :p
Je sais qu'en lui même n'est pas faillible mais j'avais envie de poster le tuto j'me faisais chier ;)
 
Statut
N'est pas ouverte pour d'autres réponses.
Retour
Haut