Compétences Cisco Pour Tous2
Compétences Cisco Pour Tous2
Compétences Cisco Pour Tous2
3.2
LabEffectuer une avec
- Énumération reconnaissance
Nmap
active
Topologie
Faites défiler pour commencer
3.2.1 Aperçu
Reconnaissance active
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 1/33
09/11/2023 00:27 Compétences Cisco pour tous
Comme mentionné précédemment dans ce module, à chaque étape de la phase de collecte d'informations, l'objectif est de
Lab -collecter des informations supplémentaires sur la cible. Le processus de collecte de ces informations est
Énumération avec Nmap
appelé énumération. Parlons donc du type d’énumération que vous feriez généralement lors d’un test d’intrusion. Dans un
exemple précédent, nous avons examiné l'énumération des hôtes exposés à Internet par h4cker.org. L'énumération externe
des hôtes est généralement l'une des premières choses que vous faites lors d'un test d'intrusion. La détermination des hôtes
connectés à Internet d'un réseau cible peut vous aider à identifier les systèmes les plus exposés. De toute évidence, un
appareil accessible au public sur Internet est exposé aux attaques d’acteurs malveillants du monde entier. Après avoir
identifié ces systèmes, vous devez ensuite identifier quels services sont accessibles. Un serveur doit être derrière un pare-feu,
permettant une exposition minimale aux services qu'il exécute. Parfois, cependant, des services inattendus sont exposés. Pour
déterminer si un réseau exécute de tels services, vous pouvez exécuter une analyse de port pour énumérer les services qui
s'exécutent sur les hôtes exposés.
Analyses de ports
Filtré Aucune réponse de la cible ou destination ICMP inaccessible Le port est protégé par un pare-feu.
La figure 3-8 illustre le fonctionnement d'une analyse SYN et l'exemple 3-19 montre le résultat d'une analyse SYN.
SYN + Port 80
SYN/ACK
TVD
Système Système cible
d'attaque
|--[root@websploit]--[~]
|---- #nmap -sS 192.168.88.251
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.88.251
Host is up (0.00011s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql
8888/tcp open sun-answerbook
9000/tcp open cslistener
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 2/33
09/11/2023 00:27 Compétences Cisco pour tous
9090/tcp open zeus-admin
MAC- Énumération
Lab Address: 1E:BD:4F:AA:C6:BA
avec Nmap (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds
L'exemple 3-19 montre comment exécuter une analyse TCP SYN à l'aide de Nmap en spécifiant l' option -sS sur un hôte avec
l'adresse IP 192.168.88.251. Comme vous pouvez le constater, ce système dispose de plusieurs ports ouverts. Dans certaines
situations, vous souhaiterez utiliser les nombreuses options Nmap différentes dans vos analyses pour obtenir les résultats que
vous recherchez. Les sections qui suivent examinent certaines des options et types d'analyses les plus courants disponibles
dans Nmap.
Lab - Énumération avec Nmap
Topologie
Les sections suivantes couvrent certaines des options d'analyse Nmap les plus courantes utilisées pour des scénarios
spécifiques, notamment les suivants :
Une analyse de connexion TCP utilise en fait le mécanisme de mise en réseau du système d'exploitation sous-jacent pour
établir une connexion TCP complète avec le périphérique cible analysé. Parce qu’il crée une connexion complète, il crée plus
de trafic (et prend donc plus de temps à s’exécuter). Il s'agit du type d'analyse par défaut utilisé si aucun type d'analyse n'est
spécifié avec la commande nmap . Cependant, il ne doit généralement être utilisé que lorsqu'une analyse SYN n'est pas une
option, par exemple lorsqu'un utilisateur qui exécute la commande nmap ne dispose pas de privilèges sur les paquets bruts
sur le système d'exploitation, car de nombreux types d'analyse Nmap reposent sur l'écriture de paquets bruts. . Cette section
illustre le fonctionnement d'une analyse de connexion TCP et fournit un exemple d'analyse à partir d'un système Kali
Linux. Le Tableau 3-3 définit les réponses de l'analyse de connexion TCP.
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 3/33
09/11/2023 00:27 Compétences Cisco pour tous
Fermé
Lab - Énumération avec Nmap TCP RST Le service n'écoute pas sur le port.
Topologie
SYN/ACK
ACCK
TVD
Système Système cible
d'attaque
|--[root@websploit]--[~]
|--- #nmap -sT 192.168.88.251
Starting Nmap 7.80 ( https://nmap.org ) at 2021-06-21 12:48 EDT
Nmap scan report for 192.168.88.251
Host is up (0.00024s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql
8888/tcp open sun-answerbook
9000/tcp open cslistener
9090/tcp open zeus-admin
MAC Address: 1E:BD:4F:AA:C6:BA (Unknown)
Le résultat de l'exemple 3-20 montre les résultats d'une analyse de connexion TCP Nmap. Comme vous pouvez le constater,
les résultats indiquent qu'un certain nombre de ports TCP écoutent sur le périphérique cible et ces résultats sont très similaires
à ceux présentés dans l'exemple 3-19.
Une analyse de connexion TCP complète nécessite que le scanner envoie un paquet supplémentaire par analyse, ce qui
augmente la quantité de bruit sur le réseau et peut déclencher des alarmes qu'une analyse à moitié ouverte ne déclencherait
pas. Les outils de sécurité et le système ciblé sous-jacent sont plus susceptibles d'enregistrer une connexion TCP complète, et
les systèmes de détection d'intrusion (IDS) sont également plus susceptibles de déclencher des alarmes sur plusieurs
connexions TCP à partir du même hôte.
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 4/33
09/11/2023 00:27 Compétences Cisco pour tous
P_cheat_sheet.md .
Topologie
Analyse UDP ( -sU )
La plupart du temps, vous rechercherez les ports TCP, car c'est ainsi que vous vous connectez à la plupart des services
exécutés sur les systèmes cibles. Cependant, vous pourriez rencontrer certains cas dans lesquels vous devrez rechercher des
ports UDP, par exemple si vous essayez d'énumérer un serveur DNS, SNMP ou DHCP. Ces services utilisent tous UDP pour
la communication entre le client et le serveur. Pour analyser les ports UDP, Nmap envoie un paquet UDP à tous les ports
spécifiés dans la configuration de ligne de commande. Il attend une réponse de la cible. S'il reçoit un message de port ICMP
inaccessible en provenance d'une cible, ce port est marqué comme fermé. S'il ne reçoit aucune réponse du port UDP cible,
Nmap marque le port comme ouvert/filtré. Le Tableau 3-4 présente les réponses de l'analyse UDP.
REMARQUE Vous devez savoir que les messages ICMP inaccessibles peuvent parfois être limités en débit et,
lorsqu'ils le sont, une analyse de port UDP peut prendre beaucoup plus de temps. La limitation du débit ICMP est
principalement utilisée pour limiter les comportements de vers ou de virus et doit normalement être configurée pour
permettre à 1 % à 5 % de la bande passante entrante disponible (à des vitesses de 10 Mbps ou 100 Mbps) ou de
100 kbit/s à 10 000 kbit/s (à des vitesses de 1 Gbit/s ou 10 Gbit/s). être utilisé pour le trafic ICMP.
Ouvrir Données renvoyées par le port Le service est à l'écoute sur le port.
Fermé Message d'erreur ICMP reçu Le service n'écoute pas sur le port.
Ouvert/filtré Aucune réponse ICMP de la cible Le port est protégé par un pare-feu ou a expiré.
UDP + Port 53
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 5/33
09/11/2023 00:27 Compétences Cisco pour tous
Lab -La
Énumération avec Nmap
sortie de l'exemple 3-21 montre les résultats d'une analyse Nmap UDP sur le port 53 de la cible 192.168.88.251. Comme
vous pouvez le constater, les résultats indiquent que ce port est ouvert.
|--[root@websploit]--[~]
|--- # nmap -sU -p 53 192.168.88.251
Starting Nmap 7.80 ( https://nmap.org ) at 2021-06-21 13:12 EDT
Nmap scan report for 192.168.88.251
Lab - Énumération avec Nmap
Host is up (0.00057s latency).
PORT STATE SERVICE
53/udp open domain
MAC Address: 1E:BD:4F:AA:C6:BA (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds
Topologie
Il arrive parfois qu'une analyse SYN puisse être détectée par un filtre réseau ou un pare-feu. Dans un tel cas, vous devez
utiliser un type de paquet différent dans une analyse de port. Avec l'analyse TCP FIN, un paquet FIN est envoyé à un port
cible. Si le port est effectivement fermé, le système cible renvoie un paquet RST. Si rien n'est reçu du port cible, vous pouvez
considérer le port ouvert car le comportement normal serait d'ignorer le paquet FIN. Le Tableau 3-5 présente les réponses de
l'analyse TCP FIN.
REMARQUE Une analyse TCP FIN n'est pas utile lors de l'analyse de systèmes Windows, car ils répondent avec des
paquets RST, quel que soit l'état du port.
Filtré Erreur ICMP inaccessible reçue Le port fermé devrait répondre avec RST.
Fermé Paquet RST reçu Le port fermé devrait répondre avec RST.
Ouvert/Filtré Aucune réponse reçue Le port ouvert devrait laisser tomber FIN.
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 6/33
09/11/2023 00:27 Compétences Cisco pour tous
Pas de réponse
TVD
L'exemple 3-22 montre le résultat d'une analyse TCP FIN sur le port 80 de la cible. La sortie affiche les résultats d'une
analyse Nmap TCP FIN, en spécifiant le port 80 sur la cible. La réponse de la cible indique que le port est ouvert/filtré.
|--[root@websploit]--[~]
|--- # nmap -sF -p 80 192.168.88.251
Starting Nmap 7.80 ( https://nmap.org ) at 2021-06-21 13:15 EDT
Nmap scan report for 192.168.88.251
Host is up (0.00045s latency).
PORT STATE SERVICE
80/tcp open|filtered http
MAC Address: 1E:BD:4F:AA:C6:BA (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.38 seconds
|--[root@websploit]--[~]
|--- #
Une analyse de découverte d'hôte est l'un des types d'analyse les plus couramment utilisés pour énumérer les hôtes sur un
réseau, car elle peut utiliser différents types de messages ICMP pour déterminer si un hôte est en ligne et répond sur un
réseau.
REMARQUE La valeur par défaut de l'option -sn scan consiste à envoyer un paquet de demande d'écho ICMP à la
cible, un TCP SYN au port 443, un TCP ACK au port 80 et une demande d'horodatage ICMP. Ceci est documenté
sur https://nmap.org/book/man-host-discovery.html . Si la cible répond à l'écho ICMP ou aux paquets
susmentionnés, elle est alors considérée comme vivante.
L'exemple 3-23 montre un exemple d'analyse ping du sous-réseau 192.168.88.0/24. Il s'agit d'une analyse de découverte
d'hôte très basique qui peut être effectuée pour déterminer quels périphériques d'un réseau sont actifs. Une telle analyse pour
la découverte d'hôtes sur un sous-réseau entier est parfois appelée balayage ping .
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 7/33
09/11/2023 00:27 Compétences Cisco pour tous
Le scanner Nmap fournit six modèles de synchronisation qui peuvent être spécifiés avec l' option -T et le numéro du modèle
(0 à 5) ou son nom. Les modèles de synchronisation Nmap vous permettent de dicter le degré d'agressivité d'une analyse, tout
en laissant Nmap choisir les valeurs de synchronisation exactes. Voici les options de synchronisation :
REMARQUE Le mode Normal est le mode Nmap par défaut. Si vous utilisez ce mode (en spécifiant - T3 ), vous ne
verrez aucune différence par rapport à une analyse classique. Vous pouvez trouver des informations supplémentaires sur
les options de synchronisation et les performances de Nmap sur https://nmap.org/book/man-performance.html .
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 8/33
09/11/2023 00:27 Compétences Cisco pour tous
question 1
Lab - Énumération avec Nmap
Un technicien en cybersécurité utilise l'outil Nmap pour effectuer une analyse de port à l'aide de la commande :
Topologie
Quel type d’analyse de port est utilisé par le technicien ?
Analyse UDP
Reset
question 2
Un attaquant utilise l'outil Nmap pour effectuer un scan de port avec la commande :
pour exécuter l'analyse environ 10 fois plus lentement que la valeur par défaut
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 9/33
09/11/2023 00:27 Compétences Cisco pour tous
Topologie
Cette section couvre les techniques d'énumération qui doivent être appliquées lors de la phase de collecte d'informations d'un
test d'intrusion. Vous apprendrez comment et quand ces techniques de dénombrement doivent être utilisées. Cette section
comprend également des exemples d'exécution de ces types d'énumération à l'aide de Nmap ainsi qu'une plongée approfondie
dans la création de paquets avec Scapy.
L'énumération des hôtes est l'une des premières tâches que vous devez effectuer lors de la phase de collecte d'informations
d'un test d'intrusion. L'énumération des hôtes est effectuée en interne et en externe. Lorsqu'elle est effectuée en externe, vous
souhaitez généralement limiter les adresses IP que vous analysez uniquement à celles qui font partie de la portée du test. Cela
réduit le risque d'analyser par inadvertance une adresse IP que vous n'êtes pas autorisé à tester. Lorsque vous effectuez une
énumération d'hôte interne, vous analysez généralement le ou les sous-réseaux complets des adresses IP utilisées par la
cible. L'énumération des hôtes est généralement effectuée à l'aide d'un outil tel que Nmap ou Masscan ; cependant, les
scanners de vulnérabilités effectuent également cette tâche dans le cadre de leurs tests automatisés. L'exemple 3-23, plus haut
dans ce module, montre un exemple d'analyse ping Nmap utilisée pour l'énumération des hôtes sur le réseau
192.168.88.0/24. Dans les versions antérieures de Nmap, l'option d'analyse ping de Nmap était -sP (et non -sn ).
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 10/33
09/11/2023 00:27 Compétences Cisco pour tous
Rassembler une liste valide d’utilisateurs est la première étape pour déchiffrer un ensemble d’informations
Lab -d’identification.
Énumération Lorsque vous avez le nom d'utilisateur, vous pouvez alors lancer des tentatives par force brute pour obtenir
avec Nmap
le mot de passe du compte. Vous effectuez une énumération des utilisateurs lorsque vous avez accès au réseau interne. Sur
un réseau Windows, vous pouvez le faire en manipulant le protocole Server Message Block (SMB), qui utilise le port TCP
445. La figure 3-12 illustre le fonctionnement d'une implémentation SMB typique.
SMB_COM_NEGOTIATE (Demande)
SMB_COM_SESSION_SETUP_ANDX (Demande)
SMB_COM_TREE_CONECT_ANDX (Réponse)
Les informations contenues dans les réponses à ces messages permettent de révéler des informations sur le serveur :
L'exemple 3-24 montre les résultats du script Nmap smb-enum-users exécuté sur la cible 192.168.88.251. Comme vous
pouvez le constater, les résultats indiquent que le script a pu énumérer les utilisateurs configurés sur cette cible Windows. La
ligne en surbrillance révèle l'utilisateur qui a été énuméré par Nmap (derek).
|--[root@websploit]--[~]
|--- #nmap --script smb-enum-users.nse 192.168.88.251
Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-22 11:14 EDT
Nmap scan report for 192.168.88.251
Host is up (0.012s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql
8888/tcp open sun-answerbook
9000/tcp open cslistener
9090/tcp open zeus-admin
Host script results:
| smb-enum-users:
| VULNHOST-1\derek (RID: 1000)
| Full name:
| Description:
|_ Flags: Normal user account
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 11/33
09/11/2023 00:27 Compétences Cisco pour tous
Nmap done: 1 IP address (1 host up) scanned in 0.81 seconds
Lab - Énumération avec Nmap
Énumération de groupe
Pour un testeur d'intrusion, l'énumération des groupes est utile pour déterminer les rôles d'autorisation utilisés dans
l'environnement cible. Le script Nmap NSE pour énumérer les groupes SMB est smb-enum-groups . Ce script tente
d'extraire une liste de groupes d'une machine Windows distante. Vous pouvez également révéler la liste des utilisateurs
membres de ces groupes. La syntaxe de la commande est la suivante :
Topologie
|--[root@websploit]--[~]
|--- # nmap --script smb-enum-groups.nse --script-
args smbusername=vagrant,smbpass=vagrant 192.168.56.3
Starting Nmap 7.91 ( https://nmap.org )
Nmap scan report for 192.168.56.3
Host is up (0.0062s latency).
Not shown: 979 closed ports
PORT STATE SERVICE
22/tcp open ssh
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql
3389/tcp open ms-wbt-server
MAC Address: 08:00:27:1B:A4:60 (Oracle VirtualBox virtual NIC)
Host script results:
| smb-enum-groups:
| Builtin\Administrators (RID: 544): Administrator, vagrant, sshd_server
| Builtin\Users (RID: 545): vagrant, sshd, sshd_server, leia_organa,
luke_skywalker, han_solo, artoo_detoo, c_three_pio, ben_kenobi, darth_
vader, anakin_skywalker, jarjar_binks, lando_calrissian, boba_fett,
jabba_hutt, greedo, chewbacca, kylo_ren
| Builtin\Guests (RID: 546): Guest, ben_kenobi
| Builtin\Power Users (RID: 547): boba_fett
| Builtin\Print Operators (RID: 550): jabba_hutt
| Builtin\Backup Operators (RID: 551): leia_organa
| Builtin\Replicator (RID: 552): chewbacca
| Builtin\Remote Desktop Users (RID: 555): greedo
| Builtin\Network Configuration Operators (RID: 556): anakin_skywalker
| Builtin\Performance Monitor Users (RID: 558): lando_calrissian
| Builtin\Performance Log Users (RID: 559): jarjar_binks
| Builtin\Distributed COM Users (RID: 562): artoo_detoo
| Builtin\IIS_IUSRS (RID: 568): darth_vader
| Builtin\Cryptographic Operators (RID: 569): han_solo
| Builtin\Event Log Readers (RID: 573): c_three_pio
| Builtin\Certificate Service DCOM Access (RID: 574): luke_skywalker
|_ VAGRANT-2008R2\WinRMRemoteWMIUsers__ (RID: 1003): <empty>
Nmap done: 1 IP address (1 host up) scanned in 0.81 seconds
|--[root@websploit]--[~]
|--- #
La sortie en surbrillance dans l'exemple 3-25 montre les groupes et utilisateurs énumérés dans l'hôte cible. Sous Windows,
l'identifiant relatif (RID) est un numéro de longueur variable attribué aux objets et devient une partie de l'identifiant de
sécurité (SID) de l'objet qui identifie de manière unique un compte ou un groupe au sein d'un domaine. Pour en savoir plus
sur les différents numéros RID, consultez https://docs.microsoft.com/en-us/troubleshoot/windows-
server/identity/security-identifiers-in-windows .
L'identification des systèmes sur un réseau qui partagent des fichiers, des dossiers et des imprimantes est utile pour créer une
surface d'attaque d'un réseau interne. Le script NSE Nmap smb-enum-shares utilise Microsoft Remote Procedure Call
(MSRPC) pour l'énumération des partages réseau . La syntaxe du script Nmap smb-enum-shares.nse est la suivante :
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 12/33
09/11/2023 00:27 Compétences Cisco pour tous
nmap --script smb-enum-shares.nse -p 445 <hôte>
Lab -L'exemple
Énumération avec Nmap
3-26 illustre l'énumération des partages SMB.
|--[root@websploit]--[~]
|--- # nmap --script smb-enum-shares.nse -p 445 192.168.88.251
Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-22 11:27 EDT
Nmap scan report for 192.168.88.251
Host is up (0.0011s latency).
Le système utilisé dans les exemples précédents (avec l'adresse IP 192.168.88.251) exécute Linux et Samba. Cependant, il
n'est pas facile de déterminer qu'il s'agit d'un système Linux à partir des résultats des analyses précédentes. Un moyen simple
d'effectuer une énumération et une prise d'empreintes supplémentaires des applications et du système d'exploitation exécutés
sur un hôte consiste à utiliser la commande nmap -sC . L'option -sC exécute les scripts NSE les plus courants en fonction
des ports ouverts sur le système cible.
REMARQUE Vous pouvez localiser les scripts NSE installés dans Kali Linux et Parrot OS en utilisant simplement la
commande Locate *.nse . Le site https://nmap.org/book/man-nse.html comprend une explication détaillée du NSE et
comment créer de nouveaux scripts à l'aide du langage de programmation Lua.
L'exemple 3-27 montre le résultat de la commande nmap -sC lancée sur le système Linux à l'adresse 192.168.88.251, qui
exécute Samba.
|--[root@websploit]--[~]
|--- # nmap -sC 192.168.88.251
Starting Nmap 7.80 ( https://nmap.org ) at 2021-06-21 17:38 EDT
Nmap scan report for 192.168.88.251
Host is up (0.00011s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 13/33
09/11/2023 00:27 Compétences Cisco pour tous
22/tcp open ssh
| ssh-hostkey:
Lab - Énumération avec Nmap
| 2048 d0:0c:83:4d:7f:84:2c:60:96:9f:df:26:da:d2:11:9a (RSA)
| 256 e2:aa:69:ab:a3:e6:0f:13:c5:5a:65:f2:d5:16:8c:3e (ECDSA)
|_ 256 21:4b:27:7b:6e:a6:d4:33:86:60:cb:39:3b:48:9c:0b (ED25519)
80/tcp open http
|_http-title: WebSploit Mayhem
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql
| mysql-info:
| Protocol: 10
| Version: 5.5.47-0ubuntu0.14.04.1
|
| Lab - Énumération avec Nmap
Thread ID: 3
Capabilities flags: 63487
| Some Capabilities: InteractiveClient,
DontAllowDatabaseTableColumn, FoundRows, IgnoreSigpipes,
Support41Auth, ODBCClient, ConnectWithDatabase, LongPassword,
SupportsTransactions, IgnoreSpaceBeforeParenthesis,
Topologie
Speaks41ProtocolOld, Speaks41ProtocolNew, SupportsCompression,
SupportsLoadDataLocal, LongColumnFlag, SupportsMultipleResults,
SupportsMultipleStatments, SupportsAuthPlugins
| Status: Autocommit
| Salt: b_60.4ZH=52:l5ajmhBP
|_ Auth Plugin Name: mysql_native_password
8888/tcp open sun-answerbook
9000/tcp open cslistener
9090/tcp open zeus-admin
MAC Address: 1E:BD:4F:AA:C6:BA (Unknown)
Host script results:
|_clock-skew: mean: 17s, deviation: 0s, median: 17s
|_nbstat: NetBIOS name: VULNHOST-1, NetBIOS user: <unknown>, NetBIOS
MAC: <unknown> (unknown)
| smb-os-discovery:
| OS: Windows 6.1 (Samba 4.9.5-Debian)
| Computer name: vulnhost-1
| NetBIOS computer name: VULNHOST-1\x00
| Domain name: ohmr.org
| FQDN: vulnhost-1.ohmr.org
|_ System time: 2022-06-21T21:38:40+00:00
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb2-security-mode:
| 2.02:
|_ Message signing enabled but not required
| smb2-time:
| date: 2021-06-21T21:38:40
|_ start_date: N/A
Nmap done: 1 IP address (1 host up) scanned in 28.77 seconds
|--[root@websploit]--[~]
|--- #
Les lignes en surbrillance dans l'exemple 3-27 montrent des détails sur la version de Samba exécutée sur le système (Samba
version 4.9.5). Vous pouvez également voir que même si le système d'exploitation est marqué comme Windows 6.1, le
système d'exploitation correct est Debian. L'exemple 3-28 montre le résultat de la commande samba -V sur le système cible
(vulnhost-1), qui confirme que l'analyseur a pu déterminer la version correcte de Samba.
Vous pouvez également utiliser des outils tels que enum4linux pour énumérer les partages Samba, y compris les comptes
d'utilisateurs, les partages et d'autres configurations. L'exemple 3-29 montre la sortie de l'outil enum4linux après son
lancement sur le système cible (192.168.88.251).
É
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 14/33
09/11/2023 00:27 Compétences Cisco pour tous
Exemple 3-29 - Énumération d'informations supplémentaires à l'aide d'enum4linux
Lab - Énumération avec Nmap
|-- [root@websploit]--[~]
|--- # enum4linux 192.168.88.251
Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ )
==========================
| Target Information |
==========================
Target ........... 192.168.88.251
RID Range ........ 500-550,1000-1050
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 15/33
09/11/2023 00:27 Compétences Cisco pour tous
[+] Password Complexity Flags: 000000
[+] Domainavec
Lab - Énumération Refuse Password Change: 0
Nmap
[+] Domain Password Store Cleartext: 0
[+] Domain Password Lockout Admins: 0
[+] Domain Password No Clear Change: 0
[+] Domain Password No Anon Change: 0
[+] Domain Password Complex: 0
[+] Minimum password age: None
[+] Reset Account Lockout Counter: 30 minutes
[+] Locked Account Duration: 30 minutes
[+] Account Lockout Threshold: None
[+] Forced Log off Time: 37 days 6 hours 21 minutes
[+] Retrieved partial password policy with rpcclient:
Il existe une implémentation enum4linux basée sur Python appelée enum4linux-ng qui peut être téléchargée
depuis https://github.com/cddmp/enum4linux-ng .
|--[root@websploit]--[~/enum4linux-ng]
|--- # ./enum4linux-ng.py -As 192.168.88.251
ENUM4LINUX - next generation
==========================
| Target Information |
==========================
[*] Target ........... 192.168.88.251
[*] Username ......... ''
[*] Random Username .. 'opaftohf'
[*] Password ......... ''
[*] Timeout .......... 5 second(s)
======================================
| Service Scan on 192.168.88.251 |
======================================
[*] Checking LDAP
[-] Could not connect to LDAP on 389/tcp: connection refused
[*] Checking LDAPS
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 16/33
09/11/2023 00:27 Compétences Cisco pour tous
[-] Could not connect to LDAPS on 636/tcp: connection refused
[*]- Énumération
Lab Checking SMB avec Nmap
[+] SMB is accessible on 445/tcp
[*] Checking SMB over NetBIOS
[+] SMB over NetBIOS is accessible on 139/tcp
===========================================
| SMB Dialect Check on 192.168.88.251 |
===========================================
[*] Check for legacy SMBv1 on 445/tcp
[+] Server supports dialects higher SMBv1
===========================================
| RPC Session Check on 192.168.88.251 |
===========================================
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 17/33
09/11/2023 00:27 Compétences Cisco pour tous
===========================================
[*]- Énumération
Lab Trying port 445/tcp
avec Nmap
[+] Found policy:
domain_password_information:
pw_history_length: None
min_pw_length: 5
min_pw_age: none
max_pw_age: 49710 days 6 hours 21 minutes
pw_properties:
- DOMAIN_PASSWORD_COMPLEX: false
- DOMAIN_PASSWORD_NO_ANON_CHANGE: false
- DOMAIN_PASSWORD_NO_CLEAR_CHANGE: false
- DOMAIN_PASSWORD_LOCKOUT_ADMINS: false
Les lignes en surbrillance dans l'exemple 3-30 montrent les utilisateurs énumérés, la version de Samba et les dossiers
partagés. Vous pouvez également utiliser des outils simples tels que smbclient pour énumérer les partages et autres
informations d'un système exécutant SMB, comme le montre l'exemple 3-31.
|--[root@websploit]
|--- #smbclient -L \\\192.168.88.251
Sharename Type Comment
--------- ---- -------
print$ Disk Printer Drivers
secret_folder Disk Extremely sensitive information
IPC$ IPC IPC Service (Samba 4.9.5-Debian)
SMB1 disabled -- no workgroup available
|--[root@websploit]--[~/enum4linux-ng]
|--- #
Une fois que vous avez identifié qu'un serveur Web s'exécute sur un hôte cible, l'étape suivante consiste à examiner
l'application Web et à commencer à cartographier la surface d'attaque en effectuant une énumération de pages
Web ou souvent appelée énumération d'applications Web . Vous pouvez cartographier la surface d’attaque d’une application
Web de différentes manières. L'outil pratique Nmap dispose en fait d'un script NSE disponible pour forcer brutalement les
chemins de répertoire et de fichiers des applications Web. Armé d'une liste de fichiers et de répertoires connus utilisés par les
applications Web courantes, il sonde le serveur pour chacun des éléments de la liste. Sur la base de la réponse du serveur, il
peut déterminer si ces chemins existent. Ceci est pratique pour identifier des éléments tels que la page du gestionnaire par
défaut d'Apache ou de Tomcat qui sont généralement laissés sur les serveurs Web et peuvent constituer des voies potentielles
d'exploitation. La syntaxe du script http-enum NSE est la suivante :
L'exemple 3-32 affiche les résultats de l'exécution de ce script sur l'hôte avec l'adresse IP 192.168.88.251.
|--[root@websploit]--[~]
|--- #nmap -sV --script=http-enum -p 80 192.168.88.251
Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-22 11:53 EDT
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 18/33
09/11/2023 00:27 Compétences Cisco pour tous
Nmap scan report for 192.168.88.251
Host
Lab is up (0.0011s
- Énumération latency).
avec Nmap
PORT STATE SERVICE VERSION
80/tcp open http nginx 1.17.2
| http-enum:
| /admin/: Possible admin folder
| /admin/index.html: Possible admin folder
|_ /s/: Potentially interesting folder
|_http-server-header: nginx/1.17.2
Service detection performed. Please report any incorrect results at
https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.54 seconds
Topologie
La sortie en surbrillance dans l'exemple 3-32 montre plusieurs répertoires/dossiers énumérés et la version du serveur Web
utilisé (Nginx 1.17.2). C’est un bon point de départ pour attaquer une application Web.
Nikto est un autre outil d'énumération de serveurs Web dont nous devrions parler. Nikto est un scanner de vulnérabilités Web
open source qui existe depuis de nombreuses années. Il n'est pas aussi robuste que les scanners de vulnérabilités Web
commerciaux ; cependant, il est très pratique pour exécuter un script rapide permettant d'énumérer des informations sur un
serveur Web et les applications qu'il héberge. En raison de la vitesse à laquelle Nikto analyse un serveur Web, celui-ci est très
bruyant. Il offre un certain nombre d'options d'analyse, notamment la possibilité de s'authentifier auprès d'une application
Web nécessitant un nom d'utilisateur et un mot de passe. L'exemple 3-33 montre le résultat d'une analyse Nikto exécutée sur
le même hôte que dans l'exemple 3-32 (192.168.88.251). La sortie de l'exemple 3-33 montre des résultats similaires à ceux
du script Nmap utilisé dans l'exemple 3-32.
|--[root@websploit]--[~]
|--- #nikto -h 192.168.88.251
- Nikto v2.1.6
-----------------------------------------------------------------------
+ Target IP: 192.168.88.251
+ Target Hostname: 192.168.88.251
+ Target Port: 80
-----------------------------------------------------------------------
+ Server: nginx/1.17.2
+ The anti-clickjacking X-Frame-Options header is not present.
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to
the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the
user agent to render the content of the site in a different fashion
to the MIME type
+ No CGI Directories found (use '-C all' to force check all possible
dirs)
+ OSVDB-3092: /admin/: This might be interesting...
+ /admin/index.html: Admin login page/section found.
+ /wp-admin/: Admin login page/section found.
+ /wp-login/: Admin login page/section found.
+ 7916 requests: 0 error(s) and 7 item(s) reported on remote host
+ End Time: 2021-06-22 11:57:59 (GMT-4) (15 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
|--[root@websploit]--[~]
|--- #
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 19/33
09/11/2023 00:27 Compétences Cisco pour tous
Topologie
L'énumération des services est le processus d'identification des services exécutés sur un système distant et constitue l'un des
principaux objectifs de Nmap en tant que scanner de ports. Les discussions précédentes dans ce module mettent en évidence
les différents types d'analyse et comment ils peuvent être utilisés pour contourner les filtres. Lorsque vous êtes connecté à un
système situé sur un segment de réseau directement connecté, vous pouvez exécuter des scripts supplémentaires pour une
énumération plus approfondie. Une analyse de port adopte le point de vue d'un utilisateur distant accrédité. Le script NSE
Nmap smb-enum-processes énumère les services sur un système Windows, et il le fait en utilisant les informations
d'identification d'un utilisateur ayant accès pour lire l'état des services en cours d'exécution. Il s'agit d'un outil pratique pour
interroger à distance un système Windows afin de déterminer la liste exacte des services en cours d'exécution. La syntaxe de
la commande est la suivante :
nmap --script smb-enum-processes.nse --script-args smbusername= <nom d'utilisateur> , smbpass= <mot de passe> -p
Lorsqu'il s'agit d'énumération via la création et la génération de paquets, Scapy est l'un des outils et frameworks préférés des
pentesters. Scapy est un framework ou un écosystème très complet basé sur Python pour la génération de paquets. Cette
section examine certaines des façons simples d'utiliser cet outil pour effectuer une reconnaissance de base du réseau.
REMARQUE Scapy doit être exécuté avec les autorisations root pour pouvoir modifier les paquets.
Lancer le shell interactif Scapy est aussi simple que de taper sudo scapy à partir d'une fenêtre de terminal, comme illustré
dans la figure 3-13.
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 20/33
09/11/2023 00:27 Compétences Cisco pour tous
Topologie
L'exemple 3-34 montre à quel point il est facile de commencer à créer des paquets. Dans cet exemple, un simple paquet
ICMP est créé avec malware_payload comme charge utile envoyée à l'hôte de destination 192.168.88.251.
>>> send(IP(dst="192.168.88.251")/ICMP()/"malicious_payload")
.
Sent 1 packets.
L'exemple 3-35 montre le paquet ICMP reçu par le système cible (192.168.88.225/vulnhost-1). L'outil de capture de paquets
tshark est utilisé pour capturer le paquet ICMP contrefait.
Scapy prend en charge un grand nombre de protocoles. Vous pouvez utiliser la fonction ls() pour répertorier tous les formats
et protocoles disponibles, comme le montre l'exemple 3-36.
>>> ls()
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 21/33
09/11/2023 00:27 Compétences Cisco pour tous
AH : AH
AKMSuite
Lab : AKM suite
- Énumération avec Nmap
ARP : ARP
ASN1P_INTEGER : None
ASN1P_OID : None
ASN1P_PRIVSEQ : None
ASN1_Packet : None
ATT_Error_Response : Error Response
ATT_Exchange_MTU_Request : Exchange MTU Request
ATT_Exchange_MTU_Response : Exchange MTU Response
ATT_Execute_Write_Request : Execute Write Request
ATT_Execute_Write_Response : Execute Write Response
ATT_Find_By_Type_Value_Request : Find By Type Value Request
Vous pouvez utiliser la fonction ls() pour afficher toutes les options et champs d'un protocole ou d'un format de paquet
spécifique pris en charge par Scapy, comme le montre l'exemple 3-37. Cet exemple montre les champs disponibles pour le
protocole TCP.
>>> ls(TCP)
sport : ShortEnumField = (20)
dport : ShortEnumField = (80)
seq : IntField = (0)
ack : IntField = (0)
dataofs : BitField (4 bits) = (None)
reserved : BitField (3 bits) = (0)
flags : FlagsField (9 bits) = (<Flag 2 (S)>)
window : ShortField = (8192)
chksum : XShortField = (None)
urgptr : ShortField = (0)
options : TCPOptionsField = (b'')
L'exemple 3-38 montre les champs des paquets DNS qui peuvent être modifiés par Scapy.
Exemple 3-38 - Liste des champs de paquets DNS disponibles dans Scapy
>>> ls(DNS)
length : ShortField (Cond) = (None)
id : ShortField = (0)
qr : BitField (1 bit) = (0)
opcode : BitEnumField (4 bits) = (0)
aa : BitField (1 bit) = (0)
tc : BitField (1 bit) = (0)
rd : BitField (1 bit) = (1)
ra : BitField (1 bit) = (0)
z : BitField (1 bit) = (0)
ad : BitField (1 bit) = (0)
cd : BitField (1 bit) = (0)
rcode : BitEnumField (4 bits) = (0)
qdcount : DNSRRCountField = (None)
ancount : DNSRRCountField = (None)
nscount : DNSRRCountField = (None)
arcount : DNSRRCountField = (None)
qd : DNSQRField = (None)
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 22/33
09/11/2023 00:27 Compétences Cisco pour tous
an : DNSRRField = (None)
ns -
Lab : DNSRRField
Énumération avec Nmap = (None)
ar : DNSRRField = (None)
Vous pouvez utiliser la fonction explore() pour parcourir les couches et protocoles Scapy. Après avoir exécuté la
fonction explore() , l'écran de la figure 3-14 s'affiche.
Topologie
Vous pouvez utiliser la fonction explore() avec n’importe quel format de paquet ou protocole. L'exemple 3-39 montre les
paquets contenus dans scapy.layers.dns à l'aide de la fonction explore("dns") .
Exemple 3-39 - Utilisation de la fonction explore("dns") pour afficher les types de paquets dans scapy. couches.dns
>>> explore("dns")
Packets contained in scapy.layers.dns:
Class |Name
---------------------------|------------------------------
DNS |DNS
DNSQR |DNS Question Record
DNSRR |DNS Resource Record
DNSRRDLV |DNS DLV Resource Record
DNSRRDNSKEY |DNS DNSKEY Resource Record
DNSRRDS |DNS DS Resource Record
DNSRRMX |DNS MX Resource Record
DNSRRNSEC |DNS NSEC Resource Record
DNSRRNSEC3 |DNS NSEC3 Resource Record
DNSRRNSEC3PARAM |DNS NSEC3PARAM Resource Record
DNSRROPT |DNS OPT Resource Record
DNSRRRSIG |DNS RRSIG Resource Record
DNSRRSOA |DNS SOA Resource Record
DNSRRSRV |DNS SRV Resource Record
DNSRRTSIG |DNS TSIG Resource Record
EDNS0TLV |DNS EDNS0 TLV
InheritOriginDNSStrPacket|
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 23/33
09/11/2023 00:27 Compétences Cisco pour tous
Vous pouvez utiliser Scapy comme scanner de différentes manières. Omar Santos propose plusieurs exemples de scripts
Python pour effectuer une analyse du réseau et du système à l'aide de Scapy dans son référentiel
GitHub ; voir https://github.com/The-Art-of-Hacking/h4cker/blob/master/python_ruby_and_bash . Cependant, vous
pouvez effectuer une simple analyse TCP SYN sur n'importe quel port donné, comme le montre l'exemple 3-40. Dans cet
exemple, un paquet SYN du port TCP 445 est envoyé à l'hôte avec l'adresse IP 192.168.88.251. La sortie indique qu'il a reçu
une réponse, mais elle ne précise pas quelle était la réponse réelle (réponse).
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 24/33
09/11/2023 00:27 Compétences Cisco pour tous
Lab -Quel
Énumération avec Nmap
outil peut être utilisé par un attaquant pour générer des paquets modifiés ?
Nmap
Scapy
Topologie
Reconnaissance
Reset
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 25/33
09/11/2023 00:27 Compétences Cisco pour tous
Construisez la commande nmap qui a créé la sortie ci-dessous en sélectionnant dans les listes déroulantes.
Détection de service effectuée. Veuillez signaler tout résultat incorrect sur https://nmap.org/submit/ .
Nmap terminé : 1 adresse IP (1 hôte activé) analysée en 6,39 secondes
Soumettre
Enquête en laboratoire
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 26/33
09/11/2023 00:27 Compétences Cisco pour tous
Lab -Veuillez
Énumération avec Nmap
nous faire part de votre expérience avec le laboratoire en indiquant votre niveau d'accord avec les énoncés suivants.
J'ai confiance dans les compétences que j'ai mises en pratique dans ce laboratoire.
Topologie
Soumettre
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 27/33
09/11/2023 00:27 Compétences Cisco pour tous
Lab -En
Énumération avec Nmap
tant que testeur d'intrusion, vous pouvez utiliser des outils tels que Wireshark, tshark et tcpdump pour collecter les
captures de paquets à des fins d'inspection et d'écoute clandestine. Toute personne impliquée dans les réseaux ou la sécurité a,
à un moment donné, utilisé ces outils pour capturer et analyser le trafic sur un réseau. Pour un testeur d’intrusion, de tels
outils peuvent être pratiques pour effectuer une reconnaissance passive. Bien entendu, ce type de reconnaissance nécessite
une connexion physique ou sans fil avec la cible. Si vous craignez d'être détecté, vous feriez probablement mieux d'essayer
une connexion sans fil, car cela ne nécessiterait pas que vous soyez à l'intérieur du bâtiment. Il arrive souvent que l’empreinte
sans fil d’une entreprise s’étende au-delà de ses murs physiques. Cela donne à un testeur d'intrusion la possibilité de
potentiellement collecter des informations sur la cible et éventuellement d'accéder au réseau pour détecter le trafic. Le
module 5, « Exploiter les réseaux filaires et sans fil », aborde ce sujet en profondeur.
Topologie
Quels outils peuvent être utilisés pour effectuer une reconnaissance passive ? (Choisissez tout ce qui correspond.)
Nikto
Nmap
requin
tcpdump
Requin filaire
enum4linux
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 28/33
09/11/2023 00:27 Compétences Cisco pour tous
Topologie
Dans cet atelier, vous utiliserez Scapy, un outil de manipulation de paquets basé sur Python, pour créer des paquets
personnalisés. Ces paquets personnalisés seront utilisés pour effectuer une reconnaissance sur un système cible.
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 29/33
09/11/2023 00:27 Compétences Cisco pour tous
Topologie
Vous souhaitez envoyer un paquet au port HTTP bien connu sur l'hôte 192.168.99.17 avec l'indicateur TCP SYN
défini. Quelles options utiliserez-vous avec la fonction Scapy send() pour créer ce paquet ? (Choisissez tout ce qui
correspond.)
IP(dst="192.168.99.17")
TCP(drapeaux="SN")
TCP(port=80)
TCP(port=8080)
TCP(drapeaux="S")
Soumettre
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 30/33
09/11/2023 00:27 Compétences Cisco pour tous
Enquête en laboratoire
Veuillez nous faire part de votre expérience avec le laboratoire en indiquant votre niveau d'accord avec les énoncés suivants.
Topologie
Veuillez sélectionner une option
Soumettre
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 31/33
09/11/2023 00:27 Compétences Cisco pour tous
Topologie
Dans cet atelier, vous utiliserez l'utilitaire Linux tcpdump pour capturer et enregistrer le trafic réseau. Vous utiliserez ensuite
Wireshark pour enquêter sur la capture du trafic.
Démonstration vidéo
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 32/33
09/11/2023 00:27 Compétences Cisco pour tous
Lab -Que
Énumération avec Nmap
fera cette instruction tcpdump ?
Topologie
Soumettre
Enquête en laboratoire
Veuillez nous faire part de votre expérience avec le laboratoire en indiquant votre niveau d'accord avec les énoncés suivants.
J'ai confiance dans les compétences que j'ai mises en pratique dans ce laboratoire.
Soumettre
https://skillsforall.com/launch?id=80c156bc-84a4-47c9-a233-5eafe7bdde82&tab=curriculum&view=26272b77-0e01-50e1-8648-43b614a69f4a 33/33