In Linux et le Sécurité Dernière mise à jourated:
Partager sur:
Logiciel Jira est l'outil de gestion de projet n°1 utilisé par les équipes agiles pour planifier, suivre, publier et prendre en charge d'excellents logiciels.

Nmap, ou mappeur de réseau, est une boîte à outils permettant de tester les fonctionnalités et la pénétration sur l'ensemble d'un réseau, y compris l'analyse des ports et la détection des vulnérabilités.

Nmap moteur de script (NSE) Script est l'une des fonctionnalités les plus populaires et les plus puissantes de Nmap. Ces Nmap les scripts d'analyse des vulnérabilités sont utilisés par testeurs de pénétration et les pirates pour examiner les vulnérabilités communes connues.

Common Vulnerabilities and Exposures (CVE) est une base de données de problèmes de sécurité des données divulgués publiquement. Il sert de modèle de référence pour détecter les vulnérabilités et les menaces related à la sécurité des systèmes d’information.

Dans cet article, nous verrons comment utiliser Nmap pour l'analyse des vulnérabilités.

Commençons!

Nmap Installation

Nmap est préinstallé dans presque toutes les distributions Linux. S'il manque, vous devez l'installer manuellementally. Il peut être facilement installé avec la commande suivante.

apt-get install nmap

Et vous pouvez également l'installer en clonant le fichier officiel référentiel git.

git clone https://github.com/nmap/nmap.git

Ensuite, naviguezate dans ce répertoire et installez la configuration requise à l'aide des commandes ci-dessous.

./configure
make
make install

La version la plus récente de ce logiciel, ainsi que les installateurs binaires pour Windows, macOS et Linux (RPM) sont disponibles ici.

Analyse de vulnérabilité avec Nmap

Nmap-vulnérables, vulcanet vuln sont les scripts de détection CVE courants et les plus populaires dans le Nmap moteur de recherche. Ces scripts vous permettent de découvrir des informations importantes sur les failles de sécurité du système.

Nmap-vulnérables

L'un des scanners de vulnérabilité les plus connus est Nmap-vulnérables. Voyons comment configurer cet outil ainsi que comment exécuter une analyse CVE de base. Le Nmap Le moteur de script recherche les réponses HTTP pour identifier les CPE pour le script donné.

Installation

Pour installer le Nmap-script des vulnérabilités, navigationate à la Nmap répertoire scripts à l’aide de la commande suivante.

cd /usr/share/nmap/scripts/

L'étape suivante consiste à cloner le référentiel git.

git clone https://github.com/vulnersCom/nmap-vulners.git

Après avoir cloné le référentiel git, vous n'aurez rien d'autre à faire pour la configuration. L'outil sera automatiqueally installé.

Et si vous souhaitez voir les scripts NSE présents dans Nmap-base de données de vulnérabilités, utiliser ls commander. Il affichera tous les scripts d'extension .nse sur le terminal.

Utilisation

Il est facile d'utiliser les scripts NSE. Passez simplement l'argument -script à notre Nmap commande pour indiquer quel script NSE utiliser.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

N'oubliez pas de passer l'argument « -sV » lorsque vous utilisez des scripts NSE. Nmap-Les vulnérabilités ne pourront pas accéder à la base de données d'exploitation des vulnérabilités s'ils ne reçoivent aucune information de version de Nmap. Ainsi, le paramètre -sV est requis à tout moment.

Exemple de commande

La syntaxe est assez simple. Appelez simplement le script avec l'option "-script" et spécifiez le moteur et la cible des vulnérabilités pour commencer l'analyse.

nmap -sV --script nmap-vulners/ <target>

Si vous souhaitez analyser des ports spécifiques, ajoutez simplement l'option "-p" à la fin de la commande et transmettez le numéro de port que vous souhaitez analyser.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vulnérabilité

Les scripts NSE sont classés selon un ensemble de c prédéterminésateles gories auxquelles appartient chaque script. L'authentification, la diffusion, la force brute, l'intrusion, les logiciels malveillants, le coffre-fort, la version et la vulnérabilité sont quelques-uns des principaux problèmes.ategories. Vous pouvez trouver tous les catetypes sanglants de scripts NSE et leurs phases ici.

Les scripts qui relèvent du « vuln » category recherche des vulnérabilités connues spécifiques et ne signale que si elles sont identifiées dans le système cible.

nmap -sV --script vuln <target>

Nmap-vulscan

Vulcan est un script NSE qui aide Nmap dans la détection des vulnérabilités sur les cibles en fonction des détections de services et de versions. vulscan est comme un module pour Nmap qui le transforme en scanner de vulnérabilités. Le Nmap l'option -sV permet la détection de version par service, qui est utilisée pour identifier les exploits potentiels pour les vulnérabilités détectées dans le système. 

Actuellement, les bases de données préinstallées suivantes sont disponibles :

  • exploitdb.csv
  • osvdb.csv
  • sécuritétracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • sécuritéfocus.csv
  • cve.csv

Installation

Pour installer le Vulscan, allez d'abord dans le Nmap répertoire scripts à l’aide de la commande suivante.

cd /usr/share/nmap/scripts/

L'étape suivante consiste à cloner le référentiel git et à installer toutes les exigences.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan utilise des bases de données préconfigurées enregistréesally sur notre machine. Pour mettre à jourate la base de données, allez dans la mise à jourater répertoire. Tapez la commande suivante dans un terminal pour naviguerate à la mise à jourater répertoire.

cd vulscan/utilities/updater/

Ensuite, modifiez les autorisations du fichier à exécuter dans le système.

chmod +x updateFiles.sh

Et finally, mise à jourate les bases de données d'exploit avec la commande ci-dessous.

 ./updateFiles.sh

Utilisation

Utilisons vulscan pour faire un Nmap analyse de vulnérabilité. Le script vulscan NSE peut être utilisé de la même manière que nmap-les vulnérabilités.

nmap -sV --script vulscan <target>

Par défaut, Vulscan recherchera simultanément toutes les bases de donnéesneohabituellement. Il faut beaucoup de temps pour interroger des informations en utilisant toutes les bases de données. À l'aide du paramètre vulscandb, vous ne pouvez transmettre qu'une seule base de données CVE à la fois.

--script-args vulscandb=database_name

Exemple de commande

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Numérisation des vulnérabilités individuelles

Des analyses de vulnérabilité individuelles peuvent également être effectuées à l'aide de scripts particuliers dans chaque c.atesanglant. Voici une liste de tous les 600+ Scripts NSE 139 Bibliothèques NSE.

Exemples

  • http-csrf: Les vulnérabilités CSRF (Cross-Site Request Forgery) sont détectées par ce script.
nmap -sV --script http-csrf <target>
  • http-sherlock: A l’intention d’exploiter le «shells«hock» dans les applications Web.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack : Sans lancer une attaque DoS, ce script vérifie la vulnérabilité d'un serveur Web ou d'un système cible pour effectuer l'attaque DoS Slowloris.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: VMWare ESX, ESXi et Server sont tous testés pour une vulnérabilité de traversée de chemin
nmap -sV --script http-vmware-path-vuln <target>
  • mot de passe http: tente de récupérer /etc/passwd ou boot.ini pour voir si un serveur Web est vulnérable à la traversée de répertoire.
nmap -sV --script http-passwd <target>
  • http-internal-divulgation IP: Lors de l'envoi d'une requête HTTP/1.0 sans en-tête Host, cette vérification détermine si le serveur Web perd son internal adresse IP.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: Détecte les serveurs Ruby on Rails vulnérables aux Attaques DOS et l'injection de commande.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

Et finally, voici une liste de tous les scripts NSE qui relèvent de la catégorie «vuln"Catesanglant.

Votre système est-il capable de détecter Nmap des scans ?

La reconnaissance est la première phase de piratage éthique et les tests d'intrusion. Les pirates utilisent la phase de reconnaissance pour localiserate failles et failles d’un système à attaquer. Les systèmes de défense devraient donc être capables de les détecter.

Vous recevrez des alertes si vous utilisez les outils SIEM (Security Information and Event Management), pare-feu, et d'autres mesures défensives. Et voici une liste des meilleurs outils SIEM pour sécuriser votre entreprise et votre organisation contre les cyberattaques. Ces outils aident même à la journalisation Nmap des analyses. Les analyses de vulnérabilité valent la peine, car une identification précoce peut éviter de futurs dommages aux systèmes.

Conclusion

J'espère que vous avez trouvé cet article très utile pour apprendre à utiliser Nmap pour l'analyse des vulnérabilités.

Vous pourriez également être intéressé à connaître la liste des Scanners de sécurité Web open source pour trouver des vulnérabilités.

Partager sur:
  • Ashlin Jenifa
    Auteur
    Salut, je m'appelle Ashlin et je suis technicienne senior. writer. Je suis dans le jeu depuis un certain temps maintenant et je me spécialise dans l'écriture sur toutes sortes de sujets technologiques intéressants comme Linux, les réseaux, la sécurité, les outils de développement, l'analyse de données et le cloud…

Merci à nos commanditaires

Plus de bonnes lectures sur Linux

Alimentez votre entreprise

Certains des outils et services pour aider votre entreprise grow.
  • L'outil de synthèse vocale qui utilise l'IA pour générerate des voix humaines réalistes.

    Essayez Murf AI
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.

    Essayez Brightdata
  • Monday.com est un système d'exploitation de travail tout-en-un pour vous aider à gérer les projets, les tâches, le travail, les ventes, le CRM, les opérations, workflowset plus encore.

    Essayez Monday
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.

    Essayez Intruder