ZMap : L’outil de scan ultra-rapide
Ce psot a été censuré sur linkedin pour info ! => Pour des scans planétaire
ZMap est un scanner réseau open-source spécialement conçu pour les scans à grande échelle. Cet outil permet de scanner l'intégralité de l’espace d'adressage IPv4 en moins d'une heure, ce qui en fait un outil incontournable pour ceux qui souhaitent obtenir des informations rapidement sur de grandes plages d'adresses IP.
Pourquoi ZMap ?
La principale différence entre ZMap et Nmap, par exemple, est la vitesse. Là où Nmap peut prendre plusieurs heures voire des jours pour des scans sur de larges réseaux, ZMap atteint près de 98 % de la vitesse théorique de ligne sur une connexion gigabit.
Caractéristiques principales :
Scanne l'entièreté d’Internet (IPv4) en 45 minutes.
Utilisation de groupes multiplicatifs cycliques pour optimiser la randomisation des scans.
Support de modules personnalisés pour des scénarios spécifiques de tests et de collecte de données.
Installation de ZMap
Sous Ubuntu ou Debian, ZMap peut être installé facilement avec la commande suivante :
sudo apt install zmap
Commandes de base
Afficher le manuel de ZMap :
Avant de lancer un scan, il est important de connaître les différentes options disponibles avec ZMap.
man zmap
Scan simple sur le port 80 :
Cette commande scanne une plage d'adresses IP (CIDR) sur le port 80 et enregistre les résultats dans un fichier CSV :
sudo zmap -p 80 X.X.X.X/24 -o resultat.csv
Scan avec une vitesse spécifique :
Pour envoyer 1000 paquets par seconde, utilisez l'option
-r
pour définir le taux de paquets envoyés par seconde (pps) :
sudo zmap -p 80 X.X.X.X/24 -r 1000 -o resultat.csv
Blacklister des IP :
Vous pouvez exclure certaines adresses ou plages d'adresses en utilisant un fichier de blacklist :
sudo zmap -p 80 X.X.X.X/0 -b blacklist.txt -o resultat.csv
Le fichier
blacklist.txt
doit contenir les adresses IP ou les plages en notation CIDR que vous souhaitez exclure.Scan de tout l'espace IPv4 :
Cette commande scanne l'ensemble de l'espace IPv4 pour le port 80, en utilisant un scan TCP SYN avec un payload personnalisé, puis enregistre les résultats dans un fichier CSV :
sudo zmap -p 80 X.X.X.X/0 -M tcp_synscan --probe-args="payload=sample_payload.bin" -o results.csv
Options supplémentaires
ZMap est extrêmement flexible et peut être adapté à divers scénarios grâce à des options avancées.
Limite de cibles à scanner :
Limiter le nombre d'adresses IP à scanner ou définir un pourcentage de l’espace d’adresses cible :
sudo zmap -p 80 X.X.X.X/0 -n 1000 -o resultat.csv
Ou en pourcentage :
sudo zmap -p 80 X.X.X.X/0 -n 0.1% -o resultat.csv
Sharding du scan :
Divisez le scan en plusieurs partitions (shards) afin d’exécuter plusieurs instances simultanément sur différentes machines :
sudo zmap -p 80 X.X.X.X/0 --shards=4 --shard=0 -o resultat_shard0.csv
Probes personnalisées :
ZMap vous permet de spécifier des modules de probes pour des types de scan personnalisés. Par exemple, pour un scan TCP SYN avec des arguments spécifiques :
sudo zmap -p 80 X.X.X.X/0 -M tcp_synscan --probe-args="payload=custom_payload" -o resultat.csv
Attention aux conséquences
Bien que ZMap soit un outil extrêmement puissant, il est crucial de l'utiliser avec précaution. En effet, les scans à grande échelle peuvent surcharger des réseaux et être perçus comme des attaques par déni de service (DoS). Assurez-vous toujours d’avoir la permission des administrateurs réseaux avant d'exécuter des scans.
Exemples pratiques de scans
Scan de ports ouverts sur une plage d’adresses :
sudo zmap -p 443 192.168.1.0/24 -o resultats_443.csv
Scan rapide de tout un réseau local :
sudo zmap -p 22 10.0.0.0/8 -r 5000 -o resultat_local.csv
Personnalisation du scan :
Pour envoyer des paquets avec un payload spécifique sur chaque port, utilisez l'option
--probe-args
:
sudo zmap -p 53 --probe-args="text:Hello" -o dns_results.csv
ZMap est un outil redoutable entre les mains d'un expert. Cependant, il doit être utilisé avec éthique et responsabilité. Si vous souhaitez explorer davantage son potentiel, je vous invite à vous plonger dans les modules de probes et d’output pour des résultats encore plus précis et optimisés.
Dans LaFormationCyber, vous découvrirez une mine d'informations bien plus riche que ce que cette newsletter peut offrir.
Vous y trouverez des défis étape par étape pour faire des scan efficace et récupérer les inforamtion qui compte le plus en scannant la planéte entiere !
Dans la prochaine newsletter, tu en apprendras plus sur les reverse shell et bin sheel, ou finalement, comment faire un remote access trojan !
on utilisera surement netcat et telnet !
Tu ne connais pas netcat ? Tu ne connais pas telnet ? Bouuuuu, shame on you (j’rigole, on est tous passé par là) => start with netcat
À la semaine prochaine, Neo.
Tu aimerais te former à la cybersécurité pour devenir un hacker éthique ou le Cybersecurity Champion de ton équipe ?
Rejoins la formation spécialisée en hacking en cliquant ici.