Magazine High tech

ZMap: un scanner de réseau plus rapide que Nmap

Publié le 14 novembre 2014 par Ahmed El Jaouari @funinformatique

Scanner un réseau est la partie la plus importante dans un test de pénétration qu’un hacker effectue à sa toute première étape.

Le résultat d’un scanne de réseaux donne un vaste informations sur le réseau, son système d’exploitation, IDS / IPS et pare-feu qui sont installé, les ports ouverts et beaucoup d’autres informations importantes. Le principal but dans cette phase est d’arriver à obtenir un ensemble des renseignements précis sur la cible et déterminer le meilleur itinéraire pour pénétrer le système.
Choisir le bon outil pour le travail est un art, et vous êtes l’artiste. Donc, sélectionnez votre arme de piratage sagement !

Et si nous parlons d’analyse de réseau, on pense directement à Nmap (je pense qu’il n’a pas besoin d’introduction, non?). Sans doute Nmap est un outil intelligent et qui a une capacité à obtenir le plus de travail, mais Nmap n’est pas le seul outil d’analyse de réseau, nous avons de nombreux autres outils et ils ont aussi leurs propres mérites et l’un d’eux est ZMap.

ZMap c’est quoi ?

ZMap est un scanner réseau open-source qui permet aux testeur de pénétration d’effectuer facilement des études sur un serveur distant. Il permet de détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’une machine distante. Avec une seule machine et une  connexion internet rapide, ZMap est capable d’effectuer une analyse complète de l’espace d’adressage IPv4 en moins d’une heure.

logo test transparent monitor ZMap: un scanner de réseau plus rapide que Nmap

Il faut savoir que Zmap est jusqu’à 1 300 fois plus rapide que le scanner populaire Nmap. Ce dernier garde en mémoire une liste de nodes sur Internet qui auraient répondues aux sondes tandis que Zmap ignore cet étape chronophage dans son processus.

ZMap semble un outil tout à fait exceptionnel que tous les professionnels de l’audit devraient rapidement adopter au sein de leur trousse d’outils préférés.

Exemple d’utilisation ZMap

Par défaut, ZMap effectuera un scan TCP SYN sur le port spécifié au taux maximum possible. Une configuration plus conservateur qui va scanner 10.000 adresses aléatoires sur le port 80 à un maximum de 10 Mbps peut être exécuté comme suit:

$ ZMap –bandwidth = 10M target-port = 80 –max-cibles = 10000 –output-file = resultas.csv

Ou de façon plus concise spécifié:

$ 10M ZMap -B -p 80 -n -o 10000 resultas.csv

ZMap peut également être utilisé pour scanner les sous-réseaux spécifiques. Par exemple, pour analyser uniquement 10.0.0.0/8 et 192.168.0.0/16 sur le port 80, tapez la commande suivante:

ZMap -p 80 -o resultas.csv 10.0.0.0/8 192.168.0.0/16

Pour avoir d’autres exemples d’utilisation et pour bien maîtriser Zmap, allez jeter un oeil à la documentation ! Et pour télécharger et installer  Zmap, c’est par ICI.

 
Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Ahmed El Jaouari 25328 partages Voir son profil
Voir son blog

Magazines