Explorez votre réseau, démasquez les zones d’ombre avec nmap

Magazine
Marque
SysOps Pratique
Numéro
129
Mois de parution
janvier 2022
Spécialité(s)


Résumé

Une fois n’est pas coutume, un outil obscur de hacker (un hacker n’est pas un cracker et encore moins un pirate) est célébré par l’industrie cinématographique. Nous allons présenter cet outil, nmap, pour montrer comment l’utiliser pour surveiller son réseau. Nous regarderons aussi son fonctionnement pour améliorer notre connaissance des réseaux et donc notre sécurité.


Après une introduction pour présenter le contexte, nous esquissons une introduction sur le fonctionnement des réseaux de la pile TCP/IP. Ensuite, nous présentons les premiers usages de nmap (détection d’hôte, de service, de système d’exploitation). Nous utilisons tshark et netcat comme outils complémentaires.

Introduction

Dans Matrix Reloaded, Trinity utilise nmap pour identifier les services utilisés par le serveur qu’elle souhaite corrompre. Après avoir listé les logiciels et leurs versions, elle peut utiliser une vulnérabilité (qui sera divulguée publiquement deux ans plus tard) pour prendre le contrôle du serveur et couper l’alimentation électrique.

Dans cet exemple, elle utilise nmap [1] pour identifier les services réseaux. Que ce soit pour s’introduire chez une victime ou…

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous