Bebzounette
Rechercher…
TCP/UDP
La première étape consiste à effectuer un scan des ports du système cible. Nmap est un choix courant pour un scan de port et pour une bonne raison, Nmap a des tonnes d'options et est capable de bien plus qu'un simple scan de port.
Le but de cette étape est de réaliser une cartographie des machines de notre environnement de test et repérer les vulnérabilités de celui-ci.
Unix
Windows
Le but sera dans un premier temps de scanner/tester les applications/services hébergés :
# Scan basique des 1000 premiers ports TCP
nmap -sS -n --open 10.10.10.0/24
​
# Scan plus intense des ports ouverts
nmap -sT -Pn -n --open 10.10.10.0/24 -sV -p 42,53,80,88,135,139,389,443,445,464,593,636,1512,3306,3268,3269,3389,8080,8889
L'outil nmap existe aussi pour windows ici.
# Scan basique des 1000 premiers ports TCP
nmap -sS -n --open 10.10.10.0/24
​
# Scan plus intense des ports ouverts
nmap -sT -Pn -n --open 10.10.10.0/24 -sV -p 42,53,80,88,135,139,389,443,445,464,593,636,1512,3306,3268,3269,3389,8080,8888
Il est possible dans des environnements très restrictifs d'utiliser PowerShell pour scanner des ports :
$ip='localhost'
for($i=0; $i -le 65445; $i++){
Test-NetConnection $ip -Port $i -InformationLevel 'Detailed'
}
Copier le lien