PDF download Télécharger l'article PDF download Télécharger l'article

Êtes-vous un peu angoissé à l'idée que votre réseau ou celui de votre entreprise présente des failles de sécurité ? Un réseau est sûr à partir du moment où personne ne peut y entrer sans y avoir été invité. C'est un des aspects fondamentaux de la sécurité réseau. Pour s'en assurer, il existe un outil gratuit : Nmap (pour « Network Mapper »). Cet outil passe en revue et votre matériel et votre connexion pour détecter ce qui ne va pas. Ainsi, il fait un audit des ports utilisés ou non, il teste les pare-feux, etc. Les spécialistes de la sécurité réseau utilisent quotidiennement cet outil, mais vous pouvez faire de même en suivant nos recommandations qui commencent tout de suite par l'étape 1.

Méthode 1
Méthode 1 sur 2:

En utilsant Zenmap

PDF download Télécharger l'article
  1. Il est disponible gratuitement sur le site du développeur. C'est toujours mieux d'aller chercher un programme sur le site du développeur, on évite ainsi beaucoup de mauvaises surprises, comme des virus. En téléchargeant l'installateur de Nmap, vous chargerez aussi Zenmap, l'interface graphique de Nmap, plus pratique pour ceux qui maîtrisent mal l'invite de commande.
    • Zenmap est disponible pour Windows, Linux et Mac OS X. Sur le site Nmap, vous trouverez tous les fichiers pour chacun de ces systèmes d'exploitation.
  2. Exécutez l'installateur une fois chargé. On vous demandera de choisir les composants que vous voulez installer. Si vous voulez bénéficier de la pertinence de Nmap, nous vous conseillons de n'en décocher aucun. Soyez sans crainte ! Nmap n'installera aucun publiciel, ni logiciel espion.
  3. Si vous n'avez pas touché les paramètres par défaut, vous devriez voir une icône sur le bureau. Sinon, regardez dans le menu Démarrer . Le simple fait d'ouvrir Zenmap suffit à lancer le programme.
  4. Zenmap vous permet de lancer facilement un scan. La première étape consiste à choisir une cible, c'est-à-dire une adresse Internet. Vous pouvez entrer un nom de domaine (ex. : exemple.com), une adresse IP (ex. : 127.0.0.1), une adresse de réseau (ex. : 192.168.1.0/24), ou toute combinaison issue de ces adresses.
    • En fonction de la cible et de de l'intensité choisies, votre scan Nmap pourrait bien entraîner une réaction de votre FAI (Fournisseur d'Accès Internet), car vous entrez là dans des eaux dangereuses. Avant tout scan, vérifiez que ce que vous faites n'est pas illégal et ne contrevient pas aux termes et conditions de votre FAI. Cela ne vaut que lorsque votre cible est une adresse qui ne vous appartient pas.
  5. Par profil, on entend en fait des audits prédéfinis et qui correspondent aux attentes du plus grand nombre. Ainsi, on ne s'embête pas avec un paramétrage complexe et long à taper dans l'invite de commande. Choisissez le profil qui correspond à vos besoins [1]  :
    • Intense scan (« Audit intensif ») - C'est un audit complet qui passe en revue le système d'exploitation, sa version, le chemin (« traceroute ») emprunté par un paquet de données, un scan de scripts. Les envois de données sont intenses, limite agressifs, et ce, sur un long laps de temps. Cet examen est considéré comme très intrusif (réaction possible du FAI ou de la cible).
    • Ping scan (« Audit du ping ») - cette spécification permet de déterminer si les hôtes sont en ligne et de mesurer le flux de données écoulé. Il ne scanne aucun des ports.
    • Quick scan (« Audit rapide ») - C'est un paramétrage pour analyser rapidement, via des envois massifs de paquets sur un laps de temps, les seuls ports sélectionnés.
    • Regular scan (« Audit classique ») - C'est le paramétrage basique. Il vous retournera simplement le ping (en millisecondes) et signalera les ports ouverts de la cible.
  6. Les résultats apparaîtront sous l'onglet Nmap Output . La durée de l'audit varie en fonction du profil choisi, de la distance géographique de la cible et de la structure de son réseau.
  7. Une fois le audit terminé, vous voyez apparaître Nmap done ( Nmap terminé ) au bas de la page liée à l'onglet Nmap Output . Vos résultats s'affichent, en fonction de l'examen demandé. Là, sont affichés absolument tous les résultats, sans distinction. Si vous voulez des résultats par rubriques, il faut utiliser les autres onglets, parmi lesquels :
    Publicité
Méthode 2
Méthode 2 sur 2:

En utilisant l'invite de commande

PDF download Télécharger l'article
  1. Avant de vous servir de Nmap, vous devez l'installer pour pouvoir le lancer à partir de l'invite de commande de votre système d'exploitation. Nmap tient peu de place sur votre disque dur et il est gratuit (à charger sur le site des développeurs). Voici les instructions selon le système d'exploitation qui est le vôtre :
  2. Les commandes de Nmap se tapent dans l'invite de commande, et les résultats apparaissent au fur et à mesure en dessous. L'audit peut être modifié via des variables. Vous pouvez exécuter un audit depuis n'importe quel répertoire.
  3. Pour lancer un audit classique, tapez nmap <target> . Vous allez faire un ping sur la cible et tester ses ports. Ce genre d'audit est très vite repéré. Le compte-rendu s'affichera sur l'écran. Il faut jouer avec la barre de défilement (à droite) pour tout voir.
    • En fonction de la cible choisie et de l'intensité de l'audit (quantité de paquets envoyés par millisecondes), votre audit Nmap pourrait bien entraîner une réaction de votre FAI (Fournisseur d'Accès Internet), car vous entrez là dans des eaux dangereuses. Avant tout scan, vérifiez que ce que vous faites n'est pas illégal et ne contrevient pas aux termes et conditions de votre FAI. Cela ne vaut que lorsque votre cible est une adresse qui ne vous appartient pas.
  4. Il existe des variables qu'on peut taper dans l'invite de commande afin de modifier les paramètres de l'audit. Vous aurez ainsi soit plus de détails, soit moins. Le changement des variables modifie le niveau d'intrusion de l'audit. Vous pouvez taper plusieurs variables les unes à la suite des autres à condition de les séparer par un espace. Elles se placent avant la cible, comme suit : nmap <variable> <variable> <target> [2] .
    • -sS - C'est le paramétrage pour un examen de type SYN (semi-ouvert). Il est moins intrusif (et donc moins détectable !) qu'un audit classique, mais il prend plus de temps. Aujourd'hui, nombre de pare-feux sont capables de détecter des examens de type –sS .
    • -sn - C'est le paramétrage pour un ping. L'audit des ports est alors désactivé et vous saurez si votre hôte est en ligne ou non.
    • -O - C'est le paramétrage pour déterminer le système d'exploitation. Ainsi, vous connaîtrez le système d'exploitation de votre cible.
    • -A - Cette variable déclenche quelques-uns des audits les plus courants : détection du système d'exploitation, détection de la version du système d'exploitation, scan des scripts et chemin emprunté.
    • -F - Avec cette variable, vous êtes en mode « rapide », le nombre de ports sollicités est alors réduit.
    • -v - Cette variable vous permet d'avoir plus d'informations, et donc de pouvoir faire une analyse plus poussée.
  5. Les résultats peuvent être édités sous la forme d'un fichier XML qui pourra être lu par n'importe quel navigateur Internet. Pour cela, il faut utiliser lors du paramétrage la variable -oX , et si vous voulez immédiatement lui donner un nom, utilisez la commande suivante : nmap –oX Scan Results.xml <target> .
    • Ce fichier XML pourra être sauvegardé là où vous voulez et où que vous soyez.
    Publicité

Conseils

  • La cible ne répond pas ? Essayez d'ajouter l'option -P0 . Nmap sera alors forcé de lancer un examen, même si la cible n'existe pas. Cette commande est particulièrement utile si c'est un pare-feu qui bloque.
  • Vous vous demandez à quel stade en est l'examen ? Appuyez sur la barre d'espace, ou sur n'importe quelle touche, et vous saurez où vous en êtes.
  • Si l'examen s'éternise (disons, plus de 20 minutes), essayez d'ajouter l'option -F (pour « fast »). Ainsi, Nmap ne scannera que les ports listés dans le fichier  nmap-services .
Publicité

Avertissements

  • Vous devez avoir la permission de scanner telle ou telle cible. Si vous scannez le site « www.whitehouse.gov » ou « www.interieur.gouv.fr », ne vous étonnez pas si on vous rappelle à l'ordre, au mieux ! Si vous voulez un site sûr, essayez plutôt « scanme.nmap.org ». C'est un site monté exprès par le développeur de Nmap pour servir de cible. Avec lui, vous n'aurez aucun problème.
  • Si vous lancez fréquemment des scans Nmap, attendez-vous à avoir des nouvelles de votre FAI (Fournisseur d'Accès Internet). Tous surveillent attentivement ce genre d'activité, d'autant que ces scans sont faciles à repérer. Certes, les FAI y sont habitués, mais si vous en faites trop souvent, ils penseront que vous êtes un « hacker » et il faudra vous expliquer !
Publicité

À propos de ce wikiHow

Cette page a été consultée 22 187 fois.

Cet article vous a-t-il été utile ?

Publicité