Nmap : découvrir les services actifs avec le script banner

Le script banner est conçu pour récupérer les bannières des services actifs sur les ports ouverts d’un hôte. Une « bannière » est généralement une information affichée par un service lorsqu’une connexion est initiée. Ces bannières peuvent contenir des informations précieuses comme le type de service, la version de l’application ou encore des informations spécifiques sur le serveur.

Commandes

nmap -sV --script banner <IP>
  • -sV : Active la détection de version pour identifier les services en cours d’exécution sur les ports ouverts.
  • --script banner : Exécute uniquement le script banner pour récupérer les informations de bannières des services.

Quand utiliser ce script ?

  • Lorsque vous voulez identifier rapidement les services actifs sur une machine distante.
  • Pour recueillir des informations sur les versions des logiciels installés sur des ports ouverts.
  • Lors d’un audit de sécurité pour détecter les services mal configurés ou exposés inutilement.

Exemple d’utilisation

Imaginons que l’adresse IP d’un hôte soit 192.168.0.210. La commande suivante sera exécutée :

nmap -sV --script banner 192.168.0.210

Sortie typique

Voici un exemple de sortie que vous pourriez obtenir :

PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 7.4 (protocol 2.0)
80/tcp   open  http        Apache httpd 2.4.41 ((Ubuntu))
443/tcp  open  ssl/https   OpenSSL 1.1.1
|_banner: Apache/2.4.41 (Ubuntu)

Analyse de la sortie

  1. Port 22 (SSH) :
  • Le service actif est OpenSSH, version 7.4.
  • Ce service utilise le protocole SSH version 2.0.
  • Cette information pourrait être utile pour vérifier si la version du service est à jour ou vulnérable.
  1. Port 80 (HTTP) :
  • Le service est un serveur Apache HTTP, version 2.4.41.
  • Le système d’exploitation semble être Ubuntu, car la bannière inclut cette information.
  1. Port 443 (HTTPS) :
  • Le service utilise OpenSSL, version 1.1.1.
  • La bannière montre que le serveur HTTPS est probablement lié à Apache.

Risques liés aux bannières

Les bannières exposent souvent des informations sensibles, comme :

  • Les versions exactes des logiciels installés.
  • Les noms d’hôtes ou les informations système.
  • Des indications sur la configuration ou les dépendances du service.

Ces informations peuvent être exploitées par un attaquant pour :

  • Identifier des versions vulnérables de services.
  • Préparer des attaques spécifiques (par exemple, des exploits pour des versions précises).

Conseils pour sécuriser les bannières

  1. Désactiver les bannières détaillées :
  • Configurez vos services pour qu’ils n’affichent pas les informations sensibles. Par exemple, dans Apache, modifiez le fichier de configuration pour inclure :
    ServerSignature Off ServerTokens Prod
  1. Mettre à jour les services :
  • Assurez-vous que tous les services détectés sont à jour pour éviter les vulnérabilités connues.
  1. Utiliser un pare-feu :
  • Filtrez les ports accessibles publiquement pour limiter l’exposition des services sensibles.

Avec ce script, vous pouvez obtenir rapidement une vue d’ensemble des services exposés sur un réseau.

Bonne découverte , et n’hésitez pas a me donner vos astuces sur Nmap !

HD Rapin


En savoir plus sur Les miscellanées Numériques

Abonnez-vous pour recevoir les derniers articles par e-mail.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.