NMAP - Origines & Evolutions
2 minutes
Taha S.
Initialement développé pour permettre une cartographie rapide de larges réseaux informatiques, en 25 ans, le créateur de NMAP, a repris ce qu'il se faisait de meilleur sur les autres outils pour aboutir à un outil open source très puissant.

NMAP - Origines & Evolutions

Origines de NMAP 

Abréviation pour Network MAPper, NMAP est un outil open source de découverte et cartographie de réseau informatique, créé le 1 septembre 1997, qui offre à ce jour environ 25 ans de mises à niveau et d'améliorations techniques en tout genre ayant élargi son périmètre d’actions et de possibilités.

Initialement développé pour permettre une cartographie rapide de larges réseaux informatiques, son développeur indique avoir repris ce qu'il se faisait de meilleur sur les autres outils disponibles en son temps (strobe; netcat; stcp; pscan; ident-scan; SATAN), tout en intégrant de nouvelles fonctionnalités, afin de produire un scanner de port qui supportait initialement les fonctionnalités suivantes :

  • vanilla TCP connect() scanning,
  • TCP SYN (half open) scanning,
  • TCP FIN (stealth) scanning,
  • TCP ftp proxy (bounce attack) scanning
  • SYN/FIN scanning using IP fragments (bypasses packet filters),
  • UDP recvfrom() scanning,
  • UDP raw ICMP port unreachable scanning,
  • ICMP scanning (ping-sweep), and
  • reverse-ident scanning.

NMAP s'est amélioré au fil du temps en exploitant de mieux en mieux les canaux de communication avec les nœuds sur le réseau, au travers de techniques sans cesse en évolution, déduites des connaissances sur les protocoles, les ports, les systèmes d’exploitation, les applications et services réseaux, les plus répandus, ainsi que leurs vulnérabilités.

Enfin, son intégration dans une suite d’applications très complète et l’enrichissement par les contributions de la communauté d’utilisateurs, contribuent encore à son optimisation. L’objectif consiste bien sûr à servir du mieux possible les administrateurs et les spécialistes de la sécurité réseau.

ce jour, NMAP permet non seulement de découvrir les nœuds connectés et actifs sur de larges réseaux, mais aussi de confirmer et/ou déduire :

  • les applications et services réseau opérés sur l’hôte (ainsi qu'une estimation de la version de ces applicatifs)
  • le système d'exploitation qu'opère le host (ainsi qu'une estimation de la version de ces applicatifs, à défaut d'une détermination assurée)
  • La marque du constructeur de la carte réseau employé par l’host (Préfixe des 3 premiers "byte" de l’adresse MAC attribués par "VENDOR")
  • La résolution DNS de l’host et le nombre de "hop" jusqu’à lui (DNS reverse-resolution & traceroute)

Grâce à l’intégration de scripts NSE (NMAP Script Engine), le périmètre d’actions possibles est étendu et les possibilités d’enrichissement des résultats des scans plus nombreuses.

Évolutions de l'outil open source

NMAP va aujourd’hui bien au-delà des besoins de découverte et cartographie des nœuds d’un réseau, il lui est possible aussi de "rechercher les sites web sur internet vulnérable à des attaques d’injection SQL, réaliser des tentatives par Force Brute, requêter les services MSRPC, trouver des proxies ouverts, etc."

Voir à ce propos : https://nmap.org/presentations/BHDC10/

Cet outil est disponible sur tous les systèmes d'exploitation (Win/Lin/Mac), et est utilisé dans une large gamme de produits de réseau (routeurs, FW, LB, etc.…) et de sécurité réseau (outils d'audit et de scan de vulnérabilités).

La liste des techniques sur lesquelles s'appuient NMAP pour déterminer les informations est longue de plus de 20 années d'améliorations, et les commandes faisant appel à ces techniques sont toutes aussi nombreuses.

Celles-ci étant bien documentées, et largement disponible sur internet, vous trouverez ci-dessous, 2 tableaux récapitulatifs très bien synthétisés

Tableau synthétique 1 de scan NMAP
tableau synthétique NMAP 1

Tableau synthétique 2 de scan NMAP
Tableau synthétique 2

Sources : https://www.professormesser.com/nmap/optimizing-your-nmap-scan-nmap-scanning-methods/ & https://www.comparitech.com/net-admin/nmap-nessus-cheat-sheet/

Exemples de résultats du scan

Exemple 1 de scan NMAP
Exemple 2 scan NMAP

Conclusion du rapport

En résumé, si je peux me permettre de vulgariser le sujet afin d’en donner une vue aisément compréhensible, je dirais que NMAP est pour les administrateurs/ingénieurs réseaux et sécurité, ce qu’est un profiler/négociateur pour le FBI.

Par une connaissance approfondie des différents profils existants, et au travers de techniques de communications, cet élément est à même de déterminer le nombre d’interlocuteurs (les nœuds dans le réseau), l'origine des interlocuteurs (l'OS), mais aussi leur âge (versionning), leur sexe et orientations (ports et services ouverts), leurs préférences (vulnérabilités), et tout un tas d'autres informations (via Nmap Scripting Engine), si tant est que la communication avec l’interlocuteur ne soit pas obstruée.

Dans sa palette d’actions, nous avons en exemples :

- Soit poser la question directement (ex : tentative de Three-way-handshake)

- Soit passer par des voies indirectes (ex : paquet ACK ou FIN afin d’outre passer certaines solutions de filtrage comme "IPTable")

- Voire prêcher le faux pour connaitre le vrai (ex : "MAC address spoofing"; "FTP bounce attack")

- Faire appel à des enquêteurs et bases d’informations externes pour de l’enrichissement (Script via NSE ; DNS reverse-resolution ; traceroute ; remontés des utilisateurs des patterns non reconnus)

base d'info externe pour enrichissement
base d'info externe pour enrichissement

NMAP fait comme ce profiler/négociateur, mais avec les protocoles, les applicatifs et services réseau des nœuds. Il détermine le plus précisément possible par différentes techniques, et selon les réponses obtenues à ces requêtes, à qui/quoi, nous avons affaire comme nœuds dans le réseau.

Exemple de résultat de scan :

nouvel exemple de scan NMAP
nouvel exemple de scan NMAP

Pour plus d’informations, les sources principales de cet article sont :

Retour à la page d'accueil
Sécurité applicative : pourquoi passer au DevSecOps ?

NMAP - Origines & Evolutions

S'informer
Auteur.e :
Taha S.

Origines de NMAP 

Abréviation pour Network MAPper, NMAP est un outil open source de découverte et cartographie de réseau informatique, créé le 1 septembre 1997, qui offre à ce jour environ 25 ans de mises à niveau et d'améliorations techniques en tout genre ayant élargi son périmètre d’actions et de possibilités.

Initialement développé pour permettre une cartographie rapide de larges réseaux informatiques, son développeur indique avoir repris ce qu'il se faisait de meilleur sur les autres outils disponibles en son temps (strobe; netcat; stcp; pscan; ident-scan; SATAN), tout en intégrant de nouvelles fonctionnalités, afin de produire un scanner de port qui supportait initialement les fonctionnalités suivantes :

NMAP s'est amélioré au fil du temps en exploitant de mieux en mieux les canaux de communication avec les nœuds sur le réseau, au travers de techniques sans cesse en évolution, déduites des connaissances sur les protocoles, les ports, les systèmes d’exploitation, les applications et services réseaux, les plus répandus, ainsi que leurs vulnérabilités.

Enfin, son intégration dans une suite d’applications très complète et l’enrichissement par les contributions de la communauté d’utilisateurs, contribuent encore à son optimisation. L’objectif consiste bien sûr à servir du mieux possible les administrateurs et les spécialistes de la sécurité réseau.

ce jour, NMAP permet non seulement de découvrir les nœuds connectés et actifs sur de larges réseaux, mais aussi de confirmer et/ou déduire :

Grâce à l’intégration de scripts NSE (NMAP Script Engine), le périmètre d’actions possibles est étendu et les possibilités d’enrichissement des résultats des scans plus nombreuses.

Évolutions de l'outil open source

NMAP va aujourd’hui bien au-delà des besoins de découverte et cartographie des nœuds d’un réseau, il lui est possible aussi de "rechercher les sites web sur internet vulnérable à des attaques d’injection SQL, réaliser des tentatives par Force Brute, requêter les services MSRPC, trouver des proxies ouverts, etc."

Voir à ce propos : https://nmap.org/presentations/BHDC10/

Cet outil est disponible sur tous les systèmes d'exploitation (Win/Lin/Mac), et est utilisé dans une large gamme de produits de réseau (routeurs, FW, LB, etc.…) et de sécurité réseau (outils d'audit et de scan de vulnérabilités).

La liste des techniques sur lesquelles s'appuient NMAP pour déterminer les informations est longue de plus de 20 années d'améliorations, et les commandes faisant appel à ces techniques sont toutes aussi nombreuses.

Celles-ci étant bien documentées, et largement disponible sur internet, vous trouverez ci-dessous, 2 tableaux récapitulatifs très bien synthétisés

Tableau synthétique 1 de scan NMAP
tableau synthétique NMAP 1

Tableau synthétique 2 de scan NMAP
Tableau synthétique 2

Sources : https://www.professormesser.com/nmap/optimizing-your-nmap-scan-nmap-scanning-methods/ & https://www.comparitech.com/net-admin/nmap-nessus-cheat-sheet/

Exemples de résultats du scan

Exemple 1 de scan NMAP
Exemple 2 scan NMAP

Conclusion du rapport

En résumé, si je peux me permettre de vulgariser le sujet afin d’en donner une vue aisément compréhensible, je dirais que NMAP est pour les administrateurs/ingénieurs réseaux et sécurité, ce qu’est un profiler/négociateur pour le FBI.

Par une connaissance approfondie des différents profils existants, et au travers de techniques de communications, cet élément est à même de déterminer le nombre d’interlocuteurs (les nœuds dans le réseau), l'origine des interlocuteurs (l'OS), mais aussi leur âge (versionning), leur sexe et orientations (ports et services ouverts), leurs préférences (vulnérabilités), et tout un tas d'autres informations (via Nmap Scripting Engine), si tant est que la communication avec l’interlocuteur ne soit pas obstruée.

Dans sa palette d’actions, nous avons en exemples :

- Soit poser la question directement (ex : tentative de Three-way-handshake)

- Soit passer par des voies indirectes (ex : paquet ACK ou FIN afin d’outre passer certaines solutions de filtrage comme "IPTable")

- Voire prêcher le faux pour connaitre le vrai (ex : "MAC address spoofing"; "FTP bounce attack")

- Faire appel à des enquêteurs et bases d’informations externes pour de l’enrichissement (Script via NSE ; DNS reverse-resolution ; traceroute ; remontés des utilisateurs des patterns non reconnus)

base d'info externe pour enrichissement
base d'info externe pour enrichissement

NMAP fait comme ce profiler/négociateur, mais avec les protocoles, les applicatifs et services réseau des nœuds. Il détermine le plus précisément possible par différentes techniques, et selon les réponses obtenues à ces requêtes, à qui/quoi, nous avons affaire comme nœuds dans le réseau.

Exemple de résultat de scan :

nouvel exemple de scan NMAP
nouvel exemple de scan NMAP

Pour plus d’informations, les sources principales de cet article sont :

Retour à l'acceuil
Nos derniers articles
Pourquoi passer au DevSecOps
S'informer
NMAP - Origines & Evolutions
Lire l'article
Pourquoi passer au DevSecOps
S'informer
MIRAI - Analyse d'une attaque sophistiquée
Lire l'article
Pourquoi passer au DevSecOps
Se Protéger
Les mots de passe et leur robustesse
Lire l'article
Accéder à tous les articles

Nos derniers articles

Active Directory - Son rôle & ses avantages

timer for read article
3 minutes
September 14, 2022
Active Directory peut être une solution extrêmement efficace de gestion de votre système d’information si elle est utilisée à bon escient. Quels sont son rôle et ses avantages en entreprise ?
Malek F.

MIRAI - Analyse d'une attaque sophistiquée

timer for read article
+ de 5 minutes 
August 26, 2022
L’attaque date de septembre 2016. Elle est intéressante à analyser, car d’une part, elle est toujours d’actualité en 2022, des souches de MIRAI existent toujours. D’autre part, elle est élégante et sophistiquée par les mécanismes mis en œuvre.
Didier M.

Les mots de passe et leur robustesse

timer for read article
4 minutes 
August 9, 2022
Comme tout le monde, vous avez pu lire tout et son contraire sur un sujet qui est sur toutes les lèvres : les mots de passe et leur robustesse. Essayons ensemble de démystifier ce point, en combattant les idées reçues et en démontrant mathématiquement pourquoi.
Matthieu B.