PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Comment utiliser le scanner réseau Nmap ?

mardi 31 mars 2020 à 10:07

Nmap est un scanner de ports open source qui permet d’obtenir des informations sur le système d’exploitation d’un ordinateur distant. Ce logiciel est de plus en plus utilise par les administrateurs réseaux car il fournit des indications bien précise d’un réseau.

Nmap est disponible sous Linux, Windows et Mac OS.

Dans cet article, nous allons voir le fonctionnement de base de Nmap. Ensuite nous allons définir les points faibles de votre serveur ou de votre machines pour éviter des attaques imprévu.

Quelle est le le rôle de Nmap ?

L’objectif du scanner Nmap est très simple : il permet de trouver dans un délai très court, tous les ports ouverts sur une machine distante. Il permet également de connaitre le type et la version de l’OS tournant sur la machine.

Par exemple on peut découvrir grâce à NMAP qu’un système héberge Windows Server avec une certaine version. Si cette version de Windows comporte des vulnérabilités répertoriées, on peut à ce moment-là lancer des attaques pour prendre le contrôle de cette machine.

Installation Nmap

Installation Nmap sur Windows

Pour installer NMAP sous Windows, télécharger tout d’abord le fichier en .EXE  Nmap.

Une fois le fichier récupéré, double-cliquez dessus. L’assistant d’installation s’ouvre. Cliquez successivement sur NextI agree, Next, Next.

Installation Nmap Windows

Installation Nmap Windows

Cliquez ensuite sur Install, puis sur Finish.

Après son installation, ouvrez l’invite de commande et déplacez-vous dans le dossier Nmap »C:\Program Files (x86)\Nmap »  avec les commandes suivante:

c:
cd "\Program Files (x86)\Nmap"

Nmap-windows

Notez que Nmap pour Windows incluent désormais l’ interface graphique. Si vous préférez l’utiliser avec l’interface, il devrait y avoir une nouvelle icone sur votre bureau.

Cependant ici, je vais vous montrer comment utiliser Nmap en ligne de commande. C’est rapide et plus pratique.

Installation Nmap sur Linux

Si vous êtes sous les distributions basées sur Debian, le paquet NMAP est disponible et il faudra juste taper la commande suivante :

sudo apt-get install nmap

Si vous avez Kali linux , vous n’aurez pas à faire l’installation. Il est déjà installé.

Si vous utilisez des distributions basées sur les paquets RPM (Redhat, Mandrake, Suse, etc.) alors ces commandes simples fassent généralement l’affaire:

rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm
rpm -vhU https://nmap.org/dist/ncat-7.80-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm

 

Notez que vous pouvez  également utiliser Nmap avec une interface graphique grâce à Zenmap.

Comment utiliser Nmap ?

Identifier le système d’exploitation d’une machine distante

nmap -O 127.0.0.1

Si Nmap n’arrive pas à identifie la version de votre OS, on pourra afficher une liste des systèmes qui pourraient potentiellement correspondre.

nmap -O --osscan-guess 127.0.0.1

Détecter les machines sur un réseau

Si vous souhaitez identifier toutes les machines présentes sur votre réseau.

nmap -sP 192.168.0.0/10

Voir les ports ouverts sur une machine

Un scan de ports vous permet de voir comment votre machine est vue depuis l’extérieur, quels sont les services qui sont accessibles. Par contre un scan de ports permet un pirate informatique de voir les services qui tournent à distance afin de trouver une faille sur l’un de ces services. Comme ça, il pourra allé plus loin dans l’attaque.

nmap 127.0.0.1

Pour scanner un port précis. Ici, c’est le port http :

nmap –p 80 127.0.0.1

Usurper l’adresse MAC

L’usurpation d’adresse MAC est le changement d’une adresse MAC afin qu’elle ressemble à celle d’une autre carte réseau. Cette technique est appelée « MAC Spoofing »

nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
nmap --spoof-mac Cisco 127.0.0.1

Voir tous les ports TCP ouverts

nmap –sS 80 127.0.0.1

Voir tous les ports UDP ouverts

nmap –sP 80 127.0.0.1

Scan par rebond FTP

Le scan par rebond FTP (FTP Bounce) est assuré par l’option -b. Il permet de demander à un serveur FTP de scanner les ports à votre place. Cette technique est un peu vieille mais il est encore possible de trouver des serveurs FTP vulnérables.

Dans mon cas,  je passe par mon serveur FTP local qui a pour adresse 127.0.0.1 pour scanner une plage d’adresses IP :

nmap -b 127.0.0.1 192.168.0,.0-255

La vraie utilité de Nmap pour les hackers se situe dans la combinaison de ce dernier avec Metasploit Framework pour scanner une ou plusieurs machines et lancer automatiquement des exploits.

Enfin, je vous encourage vivement à tester Nmap sur votre réseau afin de vérifier que vos machines ne présentent aucune faille exploitable.

Et si vous avez d’autres exemples d’utilisations de Nmap, vous pouvez les poster dans un commentaire.

L’article Comment utiliser le scanner réseau Nmap ? est apparu en premier sur FunInformatique.

Verrouillez votre PC en cas de vol

lundi 30 mars 2020 à 11:33

Vous avez peur de perdre votre PC et vous souhaitez  le verrouillez en cas de vol ? Vous désirez en outre que personne ne puisse accéder à vos données ?

Pour éviter qu’un voleur puisse essayer autant de mot de passe qu’il le souhaite, vous pouvez verrouiller votre PC après un certain nombre de tentatives infructueuses.

Voici comment faire:

Verrouiller votre PC avec l’invite de commandes

verouillez-pc

Commande pour verrouillez votre PC en cas de vol

Cinq c’est le nombre de fois que le malin peut essayer pour trouver votre mot de passe. Vous pouvez choisir n’importe quelle nombre que vous voulez.

Ici si le malin essaie plus de 5 fois de trouver votre mot de passe, alors il ne pourra plus faire de nouvelle tentative avant 30 minutes, et votre ordinateur sera verrouillé. Si votre PC est volé, le voleur aura aussi bien du mal à repéré votre mot de passe. Ce qui par conséquent augmente la sécurité de votre ordinateur.

Pour changer la durée, tapez la commande net accounts /lockoutduration:120 et validez pour bloquer le compte pendant deux heures. À vous de choisir la durée que vous souhaitez.

Si vous définissez la durée de verrouillage du compte sur 0, votre session sera verrouillé jusqu’à ce qu’un administrateur la déverrouille manuellement.

Enfin, si vous souhaitez désactiver le verrouillage de votre PC, il suffit de mettre le nombre de tentative à 0. Comme ceci: net accounts /lockoutthreshold:0.

L’article Verrouillez votre PC en cas de vol est apparu en premier sur FunInformatique.

Cryptez une clé USB ou un disque dur avec Bitlocker

samedi 28 mars 2020 à 13:49

BitLocker est un logiciel de protection des données développée par Microsoft  qui fournit le chiffrement de partition. Il est présent dans les versions professionnelles et intégrales de Windows 7 et Windows 10. Par contre, il n’est pas disponible sur l’édition Windows 10 Famille.

Le logiciel BitLocker permet de crypter une clé USB ou un disque dur entier. Leur contenu ne pourra alors être lu qu’avec un mot de passe.

Comme ça vous allez contribuer à protéger les données de votre appareil afin qu’il soit accessible uniquement par des individus autorisés. Ainsi si vous vous faites voler votre PC, vos données contenues par celui-ci seront illisibles ou inaccessibles.

Comment chiffrée votre clé USB avec Bitlocker ?

interface-activer-bitlocker

Comment activer BitLocker ?

mode-devrouillage-disque-dur-bitlocker-cle-usb

Choisir le mode déverrouillage du disque dur

Enfin, cliquez sur Démarrer le chiffrement.

Vous allez voir une notification vous indiquant que le cryptage est désormais en cours.
Notification-chiffrement-en-cours-bitlocker

Laissez simplement Windows faire son travail, et dans quelques heures, vous aurez un lecteur crypté avec BitLocker. Le temps nécessaire à BitLocker pour chiffrer entièrement vos fichiers dépend de la taille de votre lecteur ou de la quantité de données que vous chiffrez.

Attention, sur Windows XP ou encore sur MAC, Une clé USB cryptée par BitLocker ne sera plus lisible.

L’article Cryptez une clé USB ou un disque dur avec Bitlocker est apparu en premier sur FunInformatique.

Les Sniffers « analyseur de réseau »

vendredi 27 mars 2020 à 14:09

Les premiers outils qui ont permis aux administrateurs systèmes d’analyser des réseaux informatiques et de localiser un problème avec précision ce sont les sniffers.

Ces outils sont aussi à la portée de hackers qui en usent également pour espionner un réseau informatique et voler les différents types de données.

Dans cet article, nous allons voir qu’est ce qu’un sniffer, son utilité, les risques qu’il présente et les services vulnérables au sniffing.

Qu’est ce qu’un sniffer ?

Le terme sniffer est plus populaire que des autres termes tels que « analyseur de protocole » et « analyseur de réseau ».

Un sniffer est un programme qui permet de capturer tous les paquets circulant sur un réseau et qui permet d’éditer leurs contenus. Il peut capturer n’importe quelle information envoyée à travers un réseau local, et donc afficher aussi bien l’identité des utilisateurs que leurs mots de passe transmis par tout service transportant des données claires (non chiffrée), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.

Si les données ne sont pas cryptées et si elles passent par l’interface réseau de la machine où s’exécute le sniffer, ce dernier les capture et les propose à la lecture directe.

Qui utilise les Sniffers et pourquoi ?

Comment peut-on espionner un réseau avec un sniffer ?

La grande majorité des protocoles Internet font transiter les informations de manière non chiffrée. Ainsi, lorsqu’un utilisateur du réseau consulte sa messagerie via le protocole POP ou IMAP, ou bien ouvre un site web dont l’adresse commence par HTTP, toutes les informations envoyées ou reçues peuvent être interceptées.

Voici des exemples qui montre comment un utilisateur malveillant muni d’un sniffer peut espionner un réseau et collecter des informations confidentielles des utilisateurs d’un réseau.

Récupération des login et mots de passe

Lorsque un utilisateur lambda se connecte au serveur POP3 « un serveur de messagerie » pour consulter ses emails, le pirate récupère grâce à un sniffer le login/mot de passe. Il en est de même avec la connexion une page web qui demande une authentification.

Les images ci-dessous montrent comment un hacker peut pirater un compte Facebook et récupérer le login et du mot de passe d’un utilisateur grâce au logiciel Cain & Abel  :

La liste de protocoles que le logiciel  Cain & Abel peut sniffer:

Ecouter une communication VoIP

Une personne qui utilise Skype ou autre logiciel VoIP pour téléphoner peut être écouté par un tiers. La communication peut-être aisément capturé avec le sniffer Cain.

Les paquets sont récupérés puis analysés avant d’être enregistrés en format audible, le WAV.
Attention, certains logiciels comme Skype chiffre désormais les communications, ce qui rend l’analyse et l’enregistrement WAV beaucoup plus difficile, voire impossible pour un obtenir un résultat acceptable.

Lire les e-mails des victimes

Un pirate informatique connecté sur le même réseau que vous peut lire vos e-mails envoyés.
Pour réaliser cette attaque, il suffit d’installer un sniffer permettant la capture des paquets selon des critères de filtrage définis par l’utilisateur.

Dans notre cas, le pirate informatique définit des filtres de sorte que le sniffer ne capture que les paquets dont le port source ou destination est égale à 25. En principe, tout trafic utilisant le port 25 est un trafic correspondant à des e-mails. Puisque les données dans les e-mails sont en général non cryptées, le pirate peut alors facilement lire le contenu des e-mails transitant par le réseau.

Comment se protéger d’un sniffer ?

Nous avons vu la facilité de réalisation des attaques avec des sniffers. Avec peu de connaissance réseau, un pirate informatique peut facilement mener plusieurs de ces attaques.

Ces exemples démontrent les vulnérabilités liées aux protocoles et services réseaux, notamment le protocole ARP et les services Internet non cryptés.

Donc la meilleur protection contre les sniffers est d’utiliser des protocoles de communication chiffrés, comme SSH (SFTP, scp), SSL (HTTPS ou FTPS) (et non des protocoles en clair comme HTTP, FTP, Telnet).

L’article Les Sniffers « analyseur de réseau » est apparu en premier sur FunInformatique.

Les 6 meilleurs applications Android pour informaticiens

jeudi 26 mars 2020 à 15:17

Dans cet article, je vais vous présenter les 6 meilleurs applications pour informaticiens que j’ai pu tester jusqu’à présent. Elles sont gratuite et très utiles pour tous les développeurs, administrateurs des serveurs, administrateur des bases données

Une sélection de 6 applications qui peuvent vous aider à se connecter aux serveurs, à contrôler des ordinateurs distants, détecter les réseaux de communication, analyser les réseaux, accéder à des bases de données ou effectuer des requêtes SQL.

Liste des applications Android utiles pour informaticiens

Server Monitor

Cette petite application de surveillance est capable de vous alerter, dans le cas où un serveur ou un port ou un composant d’un serveur tombe en panne.

Télécharger Server Monitor

SQL Client

SQL Client est un client Android pour accéder à des bases de données MySQL, PostgreSQL, et Sybase. On peut exécuter des requêtes SQL et visualiser des résultats de requêtes directement depuis son Android.

Vous pouvez effectuer des requêtes SQL et envoyer des instructions comme sélectionner, créer, insérer, etc.

Télécharger SQ client

ConnectBot

ConnectBot est une application toute simple qui permet de se connecter à un serveur en SSH depuis son mobile Android. Pas besoin d’aller sur le bureau ou d’allumer votre ordinateur portable.

Vous pouvez administrer, procéder à la maintenance ou effectuer des dépannages en utilisant des lignes de commande.

Télécharger ConnectBot

AndFTP

AndFTP est tout simplement un client FTP pour Android. Vous pouvez utiliser ce client FTP pour télécharger/uploader des fichiers ou effectuer des tâches d’administration à partir de votre terminal sous Android.

Télécharger AndFTP

Web & Server Monitor Site

Web & Server Monitor site est une application Android de monitoring de sites web. C’est une application de surveillance qui va analyser le code de statut HTTP de vos sites web à des intervalles de temps régulier et va vous envoyer des notifications Android  pour vous prévenir si votre site n’est plus accessible.

Télécharger  Web & Server Monitor site 

Android VNC Viewer

Si vous préférez le VNC pour les connexions de bureau à distance, si la configuration du routeur ne vous pose pas de problème, et si vous disposer d’adresses IP statiques ou un nom d’hôte DNS dynamique, alors vous pouvez envisager de vous tourner vers ce petit client VNC open source.

Celui-ci supporte les connexions VNC avec la plupart des serveurs VNC sous Windows, Linux et Mac OS X, aussi bien en WiFi que via un réseau mobile.

Télécharger Android VNV Viewer

L’article Les 6 meilleurs applications Android pour informaticiens est apparu en premier sur FunInformatique.