Explorez votre réseau, démasquez les zones d’ombre avec nmap

Magazine
Marque
SysOps Pratique
Numéro
129
Mois de parution
janvier 2022
Spécialité(s)


Résumé

Une fois n’est pas coutume, un outil obscur de hacker (un hacker n’est pas un cracker et encore moins un pirate) est célébré par l’industrie cinématographique. Nous allons présenter cet outil, nmap, pour montrer comment l’utiliser pour surveiller son réseau. Nous regarderons aussi son fonctionnement pour améliorer notre connaissance des réseaux et donc notre sécurité.


Après une introduction pour présenter le contexte, nous esquissons une introduction sur le fonctionnement des réseaux de la pile TCP/IP. Ensuite, nous présentons les premiers usages de nmap (détection d’hôte, de service, de système d’exploitation). Nous utilisons tshark et netcat comme outils complémentaires.

Introduction

Dans Matrix Reloaded, Trinity utilise nmap pour identifier les services utilisés par le serveur qu’elle souhaite corrompre. Après avoir listé les logiciels et leurs versions, elle peut utiliser une vulnérabilité (qui sera divulguée publiquement deux ans plus tard) pour prendre le contrôle du serveur et couper l’alimentation électrique.

Dans cet exemple, elle utilise nmap [1] pour identifier les services réseaux. Que ce soit pour s’introduire chez une victime ou…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant