Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

9.3.8 – Travaux pratiques – Découvrir Nmap

27/05/2023Updated:07/07/2023Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

9.3.8 – Travaux pratiques – Découvrir Nmap

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Topologie

Objectifs

Partie 1 : Découvrir Nmap

Partie 2 : Rechercher des ports ouverts

Contexte/scénario

L’analyse des ports fait généralement partie d’une attaque de reconnaissance. Diverses méthodes d’analyse des ports peuvent être utilisées. Nous allons étudier comment se servir de l’utilitaire de Nmap. Nmap est un utilitaire réseau puissant qui est utilisé pour la découverte du réseau et pour l’audit de sécurité.

Ressources requises

  • Poste de travail CyberOps VM
  • Accès Internet

Instructions

Partie 1 : Découvrir Nmap

Dans cette partie, vous allez utiliser les pages de manuel pour en savoir plus sur Nmap.

La commande man [ program |utility | function] affiche les pages de manuel associées aux arguments. Les pages de manuel correspondent aux manuels de référence trouvés sur les systèmes d’exploitation Unix et Linux. Ces pages incluent ces sections : Nom, Synopsis, Descriptions, Exemples et Voir aussi.

a. Lancez le poste de travail virtuel CyberOps.

b. Ouvrez un terminal.

c. À l’invite du terminal, saisissez man nmap.

[analyst@secOps ~]$ man nmap

Qu’est-ce que Nmap ?

Nmap est un outil d’exploration de réseau et un scanner de sécurité/port.

À quoi Nmap sert-il ?

Nmap est utilisé pour analyser un réseau et déterminer les hôtes disponibles et les services offerts sur le réseau. Certaines des fonctionnalités de nmap incluent la découverte d’hôtes, l’analyse des ports et la détection du système d’exploitation. Nmap peut être couramment utilisé pour les audits de sécurité, pour identifier les ports ouverts, l’inventaire du réseau et trouver les vulnérabilités du réseau.

d. Lorsque vous êtes sur la page du manuel, vous pouvez utiliser les touches fléchées haut/bas pour faire défiler les pages. Vous pouvez également appuyer sur la barre d’espace pour avancer d’une page à la fois.

Pour rechercher un terme ou une expression spécifique, saisissez une barre oblique (/) ou un point d’interrogation (?) suivi de ce terme ou de cette expression. La barre oblique permet d’effectuer une recherche vers l’avant dans tout le document, tandis que le point d’interrogation effectue une recherche en arrière dans le document. La touche n permet d’accéder à la correspondance suivante.

Saisissez /example et appuyez sur ENTRÉE. Cette opération permet de rechercher le mot example vers l’avant dans les pages du manuel.

e. Dans le premier exemple, trois correspondances s’affichent. Pour accéder à la correspondance suivante, appuyez sur n.

Regardez l’exemple 1.

Quelle est la commande nmap utilisée ?

Nmap -A -T4 scanme.nmap.org

Utilisez la fonction de recherche pour répondre aux questions suivantes.

À quoi sert le commutateur -A ?

-A : Activer la détection du système d’exploitation, la détection de la version, l’analyse des scripts et le traceroute

À quoi sert le commutateur -T4 ?

-T4 pour une exécution plus rapide en interdisant au délai d’analyse dynamique de dépasser 10 ms pour les ports TCP. -T4 est recommandé pour une connexion haut débit ou Ethernet décente.

f. Faites défiler la page pour en savoir plus sur nmap. Saisissez « q » lorsque vous avez terminé.

Partie 2 : Analyse des ports ouverts

Dans cette partie, vous allez utiliser les commutateurs issus de l’exemple des pages de manuel Nmap pour analyser votre hôte local, votre réseau local et un serveur distant à scanme.nmap.org.

Étape 1: Analysez votre hôte local.

a. Si nécessaire, ouvrez un terminal sur la machine virtuelle. À l’invite, saisissez nmap -A -T4 localhost. Selon votre réseau local et vos périphériques, l’analyse peut durer de quelques secondes à quelques minutes.

[analyst@secOps ~]$ nmap -A -T4 localhost

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 17:20 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000056s latency).
Other addresses for localhost (not scanned): ::1
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 996 closed ports
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 2.0.8 or later
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r--    1 0        0               0 Apr 19 15:23 ftp_test
<some output omitted>

b. Vérifiez les résultats et répondez aux questions suivantes.

Quels sont les ports et les services ouverts ?

21/tcp: ftp, 22/tcp: ssh

Pour chacun des ports ouverts, notez le logiciel qui fournit les services.

ftp: vsftpd, ssh: OpenSSH

Étape 2: Analysez votre réseau

AVERTISSEMENT : avant d’utiliser Nmap sur un réseau, demandez l’autorisation des propriétaires du réseau.

a. À l’invite de commande du terminal, saisissez ip address pour déterminer l’adresse IP et le masque de sous-réseau de cet hôte. Dans cet exemple, l’adresse IP de cette machine virtuelle est 10.0.2.15 et le masque de sous-réseau est 255.255.255.0.

[analyst@secOps ~]$ ip address
<output omitted>
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP
group default qlen 1000
    link/ether 08:00:27:ed:af:2c brd ff:ff:ff:ff:ff:ff
    inet 10.0.2.15/24 brd 10.0.2.255 étendue dynamique globale enp0s3
       valid_lft 85777sec preferred_lft 85777sec
    inet6 fe80። a 00:27 ff:feed:af2c/64 lien de portée
       valid_lft forever preferred_lft forever

Enregistrez l’adresse IP et le masque de sous-réseau de votre machine virtuelle.

À quel réseau votre machine virtuelle appartient-elle ?

Les réponses varieront. Cette VM a une adresse IP de 192.168.1.19/24 et fait partie du réseau 192.168.1.0/24.

b. Pour localiser les autres hôtes sur ce réseau local, saisissez nmap -A -T4 network address/prefix. Le dernier octet de l’adresse IP doit être remplacé par un zéro. Par exemple, l’adresse IP 10.0.2.15, où .15 correspond au dernier octet. Par conséquent, l’adresse réseau est 10.0.2.0. /24 est le préfixe. Il s’agit du raccourci pour le masque de sous-réseau 255.255.255.0. Si le masque de réseau votre machine virtuelle est différent, recherchez votre préfixe dans le «tableau de conversion CIDR» sur Internet. Par exemple, 255.255.0.0 correspond à /16. L’adresse réseau 10.0.2.0/24 est utilisée dans cet exemple

Remarque : cette opération peut prendre un certain temps, surtout si plusieurs périphériques sont connectés au réseau. Dans l’environnement de test, l’analyse a pris environ 4 minutes.

[analyst@secOps ~]$ nmap -A -T4 10.0.2.0/24

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 17:13 EDT
<output omitted>
Nmap scan report for 10.0.2.15
Host is up (0.00019s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 2.0.8 or later
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r--    1 0        0               0 Mar 26  2018 ftp_test
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to 10.0.2.15
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 1
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
22/tcp open  ssh     OpenSSH 8.2 (protocol 2.0)
23/tcp open  telnet  Openwall GNU/*/Linux telnetd
Service Info: Host: Welcome; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Post-scan script results:
| clock-skew: 
|   0s: 
|     10.0.2.4
|     10.0.2.3
|_    10.0.2.2
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (4 hosts up) scanned in 346.89 seconds

Comment d’hôtes sont activés ?

Les réponses varieront.

Dans vos résultats Nmap, répertoriez les adresses IP des hôtes qui se trouvent sur le même réseau local que votre machine virtuelle. Répertoriez certains des services qui sont disponibles sur les ordinateurs hôtes détectés.

Les réponses varieront.

Étape 3: Analysez un serveur distant.

a. Ouvrez un navigateur web et accédez à l’adresse scanme.nmap.org. Veuillez lire le message posté.

Quel est l’objectif de ce site ?

Ce site permet aux utilisateurs d’en savoir plus sur Nmap et de tester leur installation Nmap.

b. À l’invite du terminal, saisissez nmap -A -T4 scanme.nmap.org.

[analyst@secOps Desktop]$ nmap -A -T4 scanme.nmap.org

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 16:46 EDT
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.040s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 992 closed ports
PORT      STATE    SERVICE      VERSION
22/tcp    open     ssh          OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|_  256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
25/tcp    filtered smtp
80/tcp    open     http         Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
593/tcp   filtered http-rpc-epmap
4444/tcp  filtered krb524
9929/tcp  open     nping-echo   Nping echo
31337/tcp open     tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 23.96 seconds

c. Vérifiez les résultats et répondez aux questions suivantes.

Quels sont les ports et les services ouverts ?

22/tcp: ssh, 9929/tcp: n ping-echo, 31337/tcp: tcpwrapped, 80/tcp: http

Quels sont les ports et les services filtrés ?

135/tcp: msrpc, 139/tcp: netbios-ssn, 445/tcp: microsoft-ds, 25/tcp: smtp

Quelle est l’adresse IP du serveur ?

Adresse IPv4 : 45.33.32.156 Adresse IPv6 : 2600:3c01::f03c:91ff:fe18:bb2f

Quel est le système d’exploitation ?

UbuntuLinux

Question de réflexion

Nmap est un outil puissant pour l’exploration et la gestion du réseau. Comment Nmap peut-il contribuer à la sécurité du réseau ? Comment Nmap peut-il être utilisé par un hacker comme outil néfaste ?

Nmap peut être utilisé pour analyser un réseau interne à la recherche de ports ouverts spécifiques afin d’identifier l’étendue d’une faille de sécurité. Il peut également être utilisé pour inventorier un réseau afin de s’assurer que tous les systèmes sont probablement corrigés contre les problèmes de sécurité. D’autre part, nmap peut être utilisé pour la reconnaissance afin de déterminer les ports ouverts et d’autres informations sur le réseau.

Previous Article9.2.6 – Travaux pratiques – Utilisation de Wireshark pour observer la connexion TCP en trois étapes
Next Article 10.2.7 – Travaux pratiques – Utilisation de Wireshark pour examiner une capture DNS UDP

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz