Linux exploration réseau
On a plusieurs outils qui permettent de comprendre comment est organisé un réseau.
nmap
C'est un outil d'exploration du LAN. On l'installe simplement par
sudo apt install nmap
Scanner les ports ouverts sur une machine (une IP)
$ nmap 192.168.1.10
Starting Nmap 7.70 ( https://nmap.org ) at 2025-02-16 22:56 CET
Nmap scan report for ipc.home (192.168.1.X)
Host is up (0.0011s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
554/tcp open rtsp
Nmap done: 1 IP address (1 host up) scanned in 0.31 seconds
Dans cet exemple on scanne une camera wifi. On voit sa console d'admin sur le port 80 (http) et le "streaming" sur 554 (rtsp)
Liste de machines sur le LAN
nmap sait aussi scanner tout un sous réseau et regarder tout ce qui "réponds" (en ICMP)
$ nmap -sP 192.168.1.1/24
Starting Nmap 7.70 ( https://nmap.org ) at 2025-02-16 22:59 CET
Nmap scan report for lan.home (192.168.1.1)
Host is up (0.0039s latency).
Nmap scan report for broker.home (192.168.1.X)
Host is up (0.00043s latency).
Nmap scan report for ipc.home (192.168.1.Y)
Host is up (0.0012s latency).
Nmap scan report for ipcam.home (192.168.1.T)
Host is up (0.0012s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.71 seconds
Là on scanne les IPs pas les ports sur une IP.
Recherche approfondie
nmap a tout une série de methodes pour détecter ce qui se cache derrière une IP.
Attention on doit avoir les droits root.
$ sudo nmap -O -v 192.168.1.X
Starting Nmap 7.70 ( https://nmap.org ) at 2025-02-16 23:02 CET
Initiating Parallel DNS resolution of 1 host. at 23:02
Completed Parallel DNS resolution of 1 host. at 23:02, 0.35s elapsed
Initiating SYN Stealth Scan at 23:02
Scanning broker.home (192.168.1.X) [1000 ports]
Discovered open port 22/tcp on 192.168.1.X
Completed SYN Stealth Scan at 23:02, 3.12s elapsed (1000 total ports)
Initiating OS detection (try #1) against broker.home (192.168.1.X)
Nmap scan report for broker.home (192.168.1.X)
Host is up (0.000074s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Uptime guess: 26.872 days (since Tue Jan 21 02:06:38 2025)
Network Distance: 0 hops
TCP Sequence Prediction: Difficulty=254 (Good luck!)
IP ID Sequence Generation: All zeros
Read data files from: /usr/bin/../share/nmap
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.76 seconds
Raw packets sent: 1218 (56.296KB) | Rcvd: 2444 (106.748KB)
C'est un Raspberry PI qui est ainsi observé par sa face réseau.
Seul le port 22 est ouvert mais il arrive a trouver certaines choses.
- Il s'appelle broker (ca il le dit a son serveur DHCP)
- Le port 22 est ouvert (normal)
- Il détecte un Linux (2.6.32 alors que c'est un 5.10.11.x)
- Il dit que la machine tourne depuis plus de 26 jours alors... que je l'ai rebooté hier.
Donc... ça fait ce que ça peut sur des OS qui sont maintenant assez protégées.
netdiscover
Avec cet outil on va plus loin dans les infos ethernet.
Pour l'installation c'est toujours:
sudo apt install netdiscover
et pour découvrir un réseau.