Laisser un commentaire

Nmap, à la recherche des squatters de Wifi !

Nmap est un scanner réseau polyvalent incontournable. Afin de se familiariser avec ses principales commandes, nous allons rechercher s’il y a des intrus présents sur notre réseau Wifi.

Nmap, pour ceux qui ne connaissent pas, est comme nous l’avons dit un scanner de port:

Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l’audit des résultats de Nmap fournit des indications sur la sécurité d’un réseau. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.

Wikipedia

Il permet donc de faire énormément de choses (pour un aperçu global, RTFM! sinon, je vous laisse une petite cheat sheet à la fin du post). Dans notre cas, nous allons utiliser Nmap pour scanner toutes les adresses IP de notre réseau local et voir quelles sont les machines qui y sont connectées.

Nmap dispose d’une interface graphique, mais honnêtement, elle embrouille plus qu’autre chose… On va donc installer tout ça en ligne de commande. Pour ceux qui sont sous Mac, il faudra passer par Macports ou Homebrew. Pour ceux sous linux, sortez votre terminal, on y va !

sudo apt-get install nmap

Une fois l’installation terminée, si vous ne connaissez pas votre IP, faites un petit ifconfig :

ifconfig
eth0      Link encap:Ethernet  HWaddr 00:19:db:f8:b2:29
          inet adr:192.168.0.12  Bcast:192.168.0.255  Masque:255.255.255.0
          adr inet6: fe80::217:dbff:fef4:b221/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Packets reçus:83608 erreurs:0 :0 overruns:0 frame:0
          TX packets:23819 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          Octets reçus:18363857 (18.3 MB) Octets transmis:6721613 (6.7 MB)
          Interruption:25

lo        Link encap:Boucle locale
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          Packets reçus:304 erreurs:0 :0 overruns:0 frame:0
          TX packets:304 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          Octets reçus:25004 (25.0 KB) Octets transmis:25004 (25.0 KB)

Mon IP est une IP privée et mon réseau est 192.168.0.0/24 (si tout ça ne vous parles pas trop, je vous invite à lire un tutoriel sur les masques de sous-réseau). Il est grand temps de lancer notre premier scan !

sudo nmap 192.168.0.* -O

Starting Nmap 5.51 ( http://nmap.org ) at 2012-01-08 00:21 CET
Nmap scan report for 192.168.0.12
Host is up (0.016s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
80/tcp open  http
Warning: OSScan results may be unreliable because we could not find at least 1 open and
1 closed port
Device type: phone
Running: Linux 2.6.X
OS details: Linux 2.6.24 (Palm Pre mobile phone)

Nmap scan report for 192.168.0.13
Host is up (0.000050s latency).
All 1000 scanned ports on 192.168.0.13 are closed (969) or filtered (31)
Device type: media device|phone|general purpose
Running: Apple iPhone OS 1.X|2.X|3.X, Apple Mac OS X 10.4.X|10.5.X|10.6.X
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

Nmap scan report for 192.168.0.103
Host is up (0.0041s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
80/tcp open  http
Device type: specialized
Running: Wind River pSOSystem
OS details: Wind River pSOSystem
Network Distance: 0 hops

Nmap scan report for 192.168.0.254
Host is up (0.0045s latency).
Not shown: 996 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
554/tcp  open  rtsp
5678/tcp open  rrac
9100/tcp open  jetdirect
MAC Address: 00:24:D4:BE:8F:DA (Freebox SA)
Warning: OSScan results may be unreliable because we could not find at least 1 open and
1 closed port
Device type: broadband router|general purpose
Running: Linux 2.6.X
OS details: DD-WRT v24 SP2 (Linux 2.6.24), Linux 2.6.13 - 2.6.31, Linux 2.6.18
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 256 IP addresses (4 hosts up) scanned in 333.04 seconds

Quelques explications d’abord :

Dernière ligne, quand Nmap a fini son scan, il nous donne le nombre d’hôtes détectés sur le total des IP scannées (ici 4 hôtes sur 256 IP). Alors ne vous affolez pas si vous voyez plus d’hôtes qu’il ne devrait. En plus de vos ordinateurs, smartphones et tous les bidules que vous avez peut-être oublié de prendre en compte, votre router est un hôte du réseau (dans mon cas la freebox).

Histoire d’être certain de n’oublier personne, on va compléter ce premier scan par un scan UDP, ça peut aider à dénicher les planqués :

sudo nmap 192.168.0.0/24 -sU
Password:

Starting Nmap 5.51 ( http://nmap.org ) at 2012-01-08 00:55 CET
Nmap scan report for buzeo.net (192.168.0.12)
Host is up (0.038s latency).
All 1000 scanned ports on buzeo.net (192.168.0.12) are open|filtered

Nmap scan report for 192.168.0.13
Host is up (0.000019s latency).
Not shown: 500 open|filtered ports, 499 closed ports
PORT    STATE SERVICE
123/udp open  ntp

Nmap scan report for 192.168.0.103
Host is up (0.0097s latency).
All 1000 scanned ports on 192.168.0.103 are closed

Nmap scan report for 192.168.0.254
Host is up (0.0072s latency).
Not shown: 992 open|filtered ports
PORT      STATE  SERVICE
68/udp    closed dhcpc
32769/udp closed filenet-rpc
32770/udp closed sometimes-rpc4
32772/udp closed sometimes-rpc8
32775/udp closed sometimes-rpc14
32776/udp closed sometimes-rpc16
32778/udp closed sometimes-rpc20
32780/udp closed sometimes-rpc24
MAC Address: 00:24:D4:BE:8F:DA (Freebox SA)

Dans la plupart des cas, vous retrouverez les mêmes copains, mais on ne sait jamais, ça peut toujours s’avérer judicieux de tenter une autre technique de scan.

Maintenant que vous avez trouvez l’intru (ou pas), il ne reste plus qu’à procéder par élimination. Notez qu’il existe aussi un outil dédié à la détection et la géolocalisation des intrus sur le réseau Wifi, ça s’appelle moocherhunter. Le soft se base cette fois non pas sur les pings ou les requêtes TCP/UDP, comme Nmap, mais sur le trafic des clients wifi, et c’est un live CD.

Pour en revenir à Nmap, vous aurez compris que cet outil est très polyvalent. Son but n’est pas de déterminer qui est présent ou pas sur le réseau, mais, comme son nom l’indique, de trouver les ports ouverts sur une machine. Ce petit exercice vous aura néanmoins permis de découvrir l’outil.

mémo commandes nmap

Bon, alors, vous êtes arrivé à choper ce salaud qui télécharge sur votre dos ?!

Commentaires

Rejoignez la discussion !

Vous pouvez utiliser Markdown pour les liens [ancre de lien](url), la mise en *italique* et en **gras**. Enfin pour le code, vous pouvez utiliser la syntaxe `inline` et la syntaxe bloc

```
ceci est un bloc
de code
```