Secrets de numérisation réseau révélés
NouvellesATTENTION: N'essayez rien de ce que vous lisez ici en dehors de votre réseau local. Scanner et explorer des ports distants ou les réseaux d'autres personnes est juridiquement discutable, et pourrait vous mener dans des eaux très chaudes. Ne le fais pas.
Il est essentiel de mettre à jour régulièrement votre système et d'installer un pare-feu et un logiciel antivirus, mais cela ne suffit pas toujours pour neutraliser les outils de collecte d'informations. De nombreux outils standard utilisés par les professionnels de la sécurité des réseaux (et par les pirates informatiques eux-mêmes) sont librement disponibles en ligne..
Ils peuvent facilement révéler des détails choquants sur votre réseau, et en utiliser un vous donne une meilleure idée de la nécessité de vous protéger et des éléments à protéger. En quelques clics de souris, vous pouvez interroger les machines pour savoir ce qui fonctionne derrière chaque port ouvert, obtenir des informations sur les systèmes d'exploitation de l'utilisateur et même rechercher des informations sur leurs cartes réseau..
Voici comment faire, mais il y a une mise en garde importante: cela ne doit être fait que sur votre propre réseau. L'analyse des ordinateurs sur Internet vous causera des problèmes.
Tout à propos de Nmap
Nmap est l'œuvre de Gordon Lyon, connu dans la communauté de la sécurité des réseaux sous le nom de «Fyodor». Ce que Nmap fait est à la fois simple et ingénieux. Il s'agit essentiellement d'un scanner de ports conçu pour répertorier les ports TCP et UDP ouverts sur un ordinateur en réseau en cours d'exécution..
Depuis sa publication initiale en 1997, cette fonctionnalité simple a été améliorée pour faire de Nmap un outil sérieux d’analyse et d’attaque de réseau. Nmap peut en savoir beaucoup plus sur la cible que celle de ses ports ouverts.
En envoyant des séquences spéciales de paquets de données et en analysant les résultats renvoyés par le logiciel 'pile' TCP / IP de la cible, Nmap peut détecter le système d'exploitation exécuté sur la machine distante avec un degré de précision élevé. Il peut également indiquer la marque et le modèle de la carte réseau, la disponibilité des machines Linux et même la version du logiciel connecté à un port spécifique..
Cela rend ce programme très dangereux entre de mauvaises mains, mais il peut également être très utile si vous essayez d’améliorer votre propre sécurité en regardant votre système à travers les yeux d’un pirate informatique..
Nmap a commencé sous Linux, mais nous allons utiliser la version Windows, qui possède une interface utilisateur graphique facilitant la négociation..
Numérisation simple
Téléchargez l'exécutable d'installation de Nmap et exécutez-le. Dans le cadre du processus d'installation, le logiciel de capture de paquets open source Pcap sera installé. Nmap a besoin de ce logiciel pour fonctionner correctement sous Windows, alors ne vous inquiétez pas lorsqu'on vous le demande..
Si une version précédente est installée sur votre ordinateur, le processus d’installation commence par désinstaller l’ancienne. En dehors de cela, tout le processus d'installation consiste simplement à accepter le contrat de licence, puis à cliquer plusieurs fois sur «Suivant»..
Ensuite, vous pouvez exécuter Nmap en activant l’interface utilisateur de Zenmap, que vous trouverez dans le menu Démarrer. Agrandir la fenêtre initiale quand il apparaît.
Faisons maintenant un scan de base d'une machine. Si vous n'avez pas configuré votre fichier 'hôtes' pour mapper les noms sur des adresses IP, entrez l'adresse IP d'une cible, sinon entrez son nom dans la zone de saisie Cible en haut à gauche de l'interface..
Dans le menu déroulant Profil à droite, sélectionnez "Scan régulier" et appuyez sur le bouton "Numériser" situé à côté. L'analyse prend quelques secondes, et la sortie de Nmap est redirigée vers le volet principal de l'interface utilisateur..
Le lancement sur un système Linux avec le serveur Web Apache 2 et le logiciel de bureau à distance VNC installé révèle presque instantanément que le port 80 est ouvert pour les connexions HTTP et que le port 5900 est ouvert pour les connexions de bureau à distance..
Si cette machine n’était pas protégée dans la nature sauvage d’Internet, vous pourriez vous attendre à la voir inspectée au moins toutes les quelques minutes à l’aide de logiciels dotés des installations de type Nmap en vue d’une attaque..
Il y a plusieurs onglets dans le volet principal de l'interface Zenmap. L'onglet Ports / Hôtes vous permet de répertorier et de trier les ports ouverts sur votre réseau, tandis que l'onglet Topologie vous trace progressivement un diagramme de votre réseau au fur et à mesure de l'analyse d'autres hôtes. Cliquez sur les boutons "Fisheye" et "Contrôles" pour zoomer et obtenir une meilleure vue de la disposition du réseau..