Host Discovery
Lors d'un test d'intrusion interne, il est primordial de connaĂźtre les systĂšmes prĂ©sents et actifs sur le rĂ©seau. Cela permet de planifier les Ă©tapes suivantes de lâattaque, notamment lâĂ©numĂ©ration des ports, des services et la recherche de vulnĂ©rabilitĂ©s.
La découverte d'hÎtes avec Nmap permet de savoir quels dispositifs sont en ligne. Ce chapitre récapitule les différentes techniques et options offertes par Nmap pour ce faire.
đ Scan dâun rĂ©seau complet
sudo nmap 10.129.2.0/24 -sn -oA tnet | grep for | cut -d" " -f5
Option
Description
10.129.2.0/24
Plage dâIP Ă scanner.
-sn
Désactive le scan de ports (ping scan uniquement).
-oA tnet
Sauvegarde des résultats sous les 3 formats (normal, grepable, XML).
Remarque : Ce scan repose sur des requĂȘtes ICMP. Si les hĂŽtes bloquent ces requĂȘtes, ils peuvent apparaĂźtre comme hors-ligne.
đ Scan depuis un fichier dâIP
Si lâon dispose dâune liste dâIP Ă tester, Nmap permet de les charger depuis un fichier :
cat hosts.lst
10.129.2.4
10.129.2.10
...
sudo nmap -sn -oA tnet -iL hosts.lst | grep for | cut -d" " -f5
Option
Description
-iL
Lit la liste dâIP depuis le fichier hosts.lst
.
-sn
Désactive le scan de ports.
-oA
Enregistre les résultats.
đ
Scan de plusieurs IPs manuellement
sudo nmap -sn -oA tnet 10.129.2.18 10.129.2.19 10.129.2.20
Ou plus simple, en rĂ©duction dâintervalle :
sudo nmap -sn -oA tnet 10.129.2.18-20
âïž Scan dâune seule IP
Avant dâeffectuer un scan de port, il est utile de vĂ©rifier si la cible est active :
sudo nmap 10.129.2.18 -sn -oA host
đ Forcer les requĂȘtes ICMP (Ping)
Par dĂ©faut, sur un rĂ©seau local, Nmap envoie dâabord des requĂȘtes ARP. Pour forcer lâenvoi dâICMP, on utilise :
sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace
Option
Description
-PE
Utilise explicitement les requĂȘtes ICMP Echo.
--packet-trace
Affiche les paquets envoyés/reçus pour analyse.
đ Comprendre le rĂ©sultat : option --reason
--reason
Pour savoir pourquoi une cible est marquée comme "up" :
sudo nmap 10.129.2.18 -sn -oA host -PE --reason
Option
Description
--reason
Affiche la raison de l'état "up" (ARP, ICMP, etc.).
â DĂ©sactiver les ARP Pings
Sur les rĂ©seaux oĂč lâon souhaite uniquement utiliser ICMP, on peut dĂ©sactiver lâARP :
sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace --disable-arp-ping
âčïž Conclusion
La dĂ©couverte dâhĂŽtes est une Ă©tape critique en phase de reconnaissance. Une bonne maĂźtrise des options -sn
, -iL
, -PE
et --reason
de Nmap permet une meilleure couverture et compréhension du réseau.
Pour aller plus loin : Nmap Host Discovery Strategies
Based on the last result, find out which operating system it belongs to. Submit the name of the operating system as result.
Le dernier résultat fourni est le suivant :
0xH4shDumb@htb[/htb]$ sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace --disable-arp-ping
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-15 00:12 CEST
SENT (0.0107s) ICMP [10.10.14.2 > 10.129.2.18 Echo request (type=8/code=0) id=13607 seq=0] IP [ttl=255 id=23541 iplen=28 ]
RCVD (0.0152s) ICMP [10.129.2.18 > 10.10.14.2 Echo reply (type=0/code=0) id=13607 seq=0] IP [ttl=128 id=40622 iplen=28 ]
Nmap scan report for 10.129.2.18
Host is up (0.086s latency).
MAC Address: DE:AD:00:00:BE:EF
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Nous utilisons ici le TTL remonté pour définit l'hÎte. Pour se faire nous utilisons le lien suivant : https://ostechnix.com/identify-operating-system-ttl-ping/
Nous observons alors que le TTL 128, repéré dans la commande précédente, est associé au systÚme d'exploitation WINDOWS
.
Mis Ă jour