Le script banner est conçu pour récupérer les bannières des services actifs sur les ports ouverts d’un hôte. Une « bannière » est généralement une information affichée par un service lorsqu’une connexion est initiée. Ces bannières peuvent contenir des informations précieuses comme le type de service, la version de l’application ou encore des informations spécifiques sur le serveur.
Commandes
nmap -sV --script banner <IP>
-sV: Active la détection de version pour identifier les services en cours d’exécution sur les ports ouverts.--script banner: Exécute uniquement le scriptbannerpour récupérer les informations de bannières des services.
Quand utiliser ce script ?
- Lorsque vous voulez identifier rapidement les services actifs sur une machine distante.
- Pour recueillir des informations sur les versions des logiciels installés sur des ports ouverts.
- Lors d’un audit de sécurité pour détecter les services mal configurés ou exposés inutilement.
Exemple d’utilisation
Imaginons que l’adresse IP d’un hôte soit 192.168.0.210. La commande suivante sera exécutée :
nmap -sV --script banner 192.168.0.210
Sortie typique
Voici un exemple de sortie que vous pourriez obtenir :
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
443/tcp open ssl/https OpenSSL 1.1.1
|_banner: Apache/2.4.41 (Ubuntu)
Analyse de la sortie
- Port 22 (SSH) :
- Le service actif est OpenSSH, version 7.4.
- Ce service utilise le protocole SSH version 2.0.
- Cette information pourrait être utile pour vérifier si la version du service est à jour ou vulnérable.
- Port 80 (HTTP) :
- Le service est un serveur Apache HTTP, version 2.4.41.
- Le système d’exploitation semble être Ubuntu, car la bannière inclut cette information.
- Port 443 (HTTPS) :
- Le service utilise OpenSSL, version 1.1.1.
- La bannière montre que le serveur HTTPS est probablement lié à Apache.

Risques liés aux bannières
Les bannières exposent souvent des informations sensibles, comme :
- Les versions exactes des logiciels installés.
- Les noms d’hôtes ou les informations système.
- Des indications sur la configuration ou les dépendances du service.
Ces informations peuvent être exploitées par un attaquant pour :
- Identifier des versions vulnérables de services.
- Préparer des attaques spécifiques (par exemple, des exploits pour des versions précises).
Conseils pour sécuriser les bannières
- Désactiver les bannières détaillées :
- Configurez vos services pour qu’ils n’affichent pas les informations sensibles. Par exemple, dans Apache, modifiez le fichier de configuration pour inclure :
ServerSignature Off ServerTokens Prod
- Mettre à jour les services :
- Assurez-vous que tous les services détectés sont à jour pour éviter les vulnérabilités connues.
- Utiliser un pare-feu :
- Filtrez les ports accessibles publiquement pour limiter l’exposition des services sensibles.
Avec ce script, vous pouvez obtenir rapidement une vue d’ensemble des services exposés sur un réseau.
Bonne découverte , et n’hésitez pas a me donner vos astuces sur Nmap !
En savoir plus sur Les miscellanées Numériques
Abonnez-vous pour recevoir les derniers articles par e-mail.