Pages : 1
#1 Le 09/05/2022, à 21:26
- swls
Fonctionnement de nmap et ports ouverts 80 et 22
Salut,
Compréhension de nmap :
1)J'ai mon pc sur une carte réseau 192.168.42.217 .
dessus j'ai vmware avec un ubuntu serveur sur 192.168.42.147 avec un serveur ssh et web http 80
Du coup c'est normal que lorsque je tente une connexion ssh à 192.168.42.217 ca ne marche pas.
Mais vmware ouvre tout de même les ports 22 et 80 sur mon adresse hote ?
Et donc quand je nmap je vois le port 22 même si c'est une adresse virtuel ?
2) Selon mes scans sur certains sites (pour tester) si je mets nmap -O ou -sn ou -nm
J'ai l'apparition de beaucoup de ports ouverts, des fois le port 22 est filtered(sur le même site) et des fois je vois même le port 22 ouvert.
Mais quand je tente de me connecter en ssh il n' y a même pas la possibilité de mettre le login et mdp ?
Peut être est ce liée au fait que l admin sur un serveur cloud a autorisé seulement certaines ip à se connecter en ssh ?
3) Bref, si je vois le port 80 (test sur mon serveur web) , qu 'y a til comme danger si ce n'est le man in the midlle et sniff ?
Mais avec un port 80 la personne ne peut pas rentrer dans la base de données ou voler des documents sur le serveur stfp par exemple ?
Merci
Hors ligne
#2 Le 09/05/2022, à 22:00
- Nuliel
Re : Fonctionnement de nmap et ports ouverts 80 et 22
Du coup c'est normal que lorsque je tente une connexion ssh à 192.168.42.217 ca ne marche pas.
Sauf si tu as un serveur ssh sur ton système hôte.
Mais vmware ouvre tout de même les ports 22 et 80 sur mon adresse hote ?
Tes ports sur l'hôte sont ouverts par défaut sauf si un pare feu fait du filtrage.
Selon mes scans sur certains sites (pour tester)
C'est interdit si le site ne t'appartient pas (et "pour tester" me fait penser qu'il ne t'appartient pas). Et toute la suite du 2) aussi. Je ne répondrai donc pas.
Pour le 3), impossible de lister vu qu'il y en a beaucoup et que c'est complètement dépendant de la conf du serveur web.
Tu te mélanges les pinceaux: un serveur sftp n'utilise pas le même port, c'est un service différent, donc rien à voir. De même qu'une base de donnée. Chaque élément est à protéger
Hors ligne
#3 Le 13/05/2022, à 23:32
- swls
Re : Fonctionnement de nmap et ports ouverts 80 et 22
Nuliel salut, merci pour les réponses
Du coup c'est normal que lorsque je tente une connexion ssh à 192.168.42.217 ca ne marche pas.
Sauf si tu as un serveur ssh sur ton système hôte.
Mais vmware ouvre tout de même les ports 22 et 80 sur mon adresse hote ?
Tes ports sur l'hôte sont ouverts par défaut sauf si un pare feu fait du filtrage.
ah oui merci d'accord tu parles de on systeme hote win 10 qui a ouvert les ports par defaut ou de la machine virtuelle ubuntu sur lequel il y a un serveur ssh ?En gros est ce que si je nmap le systeme hote je trouverai les memes ports ouverts que sur les machines virtuels ?(ce qui parait logique étant donner que les cartes virtuelles de ces machines virtuelles doivent transiter par ma carté réseau physique à moins qu'il y ait une encapsulation particulière sur les cartes virtuels...)
Selon mes scans sur certains sites (pour tester)
C'est interdit si le site ne t'appartient pas (et "pour tester" me fait penser qu'il ne t'appartient pas). Et toute la suite du 2) aussi. Je ne répondrai donc pas.
ah autant pour moi ^^ . Après je l'ai aussi fait sur le site de nmap où il me semble que c'est autorisé.
Après lorsque le port 22 est ouvert c'est qu'il y a logiquement un serveur ssh et ce qui métonnait c'est qu'on avait meme pas la page de login via putty en connection ssh mais ca doit etre liée à la restriction d'accès par ip qu'ils ont mis sur le pare feu du serveur.
Pour le 3), impossible de lister vu qu'il y en a beaucoup et que c'est complètement dépendant de la conf du serveur web.
Tu te mélanges les pinceaux: un serveur sftp n'utilise pas le même port, c'est un service différent, donc rien à voir. De même qu'une base de donnée. Chaque élément est à protéger
Par le port 80 est ce que je peux a
Oui exact je me suis emmelé. Oui exact ce sont des ports différents, mais imaginons que je ne fais pas come les admins sur le cloud qui font un service par serveur. Mais que sur le meme serveur(machine) je mets plusieurs services tel que serveur web base de données et serveur sftp.
En gros est ce que parce que j'ai laissé du http web en port 80 et non https443, il est possible de "pirater"/pénetrer la machine entière et de ce fait les autres services ?
Hors ligne
#4 Le 14/05/2022, à 08:14
- Nuliel
Re : Fonctionnement de nmap et ports ouverts 80 et 22
Pour le site nmap.org je n'ai vu aucun message autorisant cela (pas de message = interdit), mais scanme.nmap.org serait fait pour selon https://nmap.org/man/fr/man-examples.html (dans la limite du raisonnable, et dans la limite de se limiter à un scan de ports)
Perso avec les ip j'ai compris que vmware fournit un réseau sur lequel ton hôte est, ainsi que ta vm. J'imagine que vmware fait juste un réseau, et ne bloque aucun port (vu que c'est pas son rôle). Je ne connais pas assez windows 10 pour savoir comment ça se passe au niveau du pare feu.
En gros est ce que parce que j'ai laissé du http web en port 80 et non https443, il est possible de "pirater"/pénetrer la machine entière et de ce fait les autres services ?
Non, ça va juste faire que tes requêtes passeront en clair (y compris les mots de passe si tu as besoin d'en rentrer un sur ton site), donc ça n'affectera absolument pas le reste des autres services. Après si tu utilises le même mot de passe que pour d'autres services et que le mot de passe est parti en clair, oui c'est un problème. Et bien sûr si ton site contient une vulnérabilité type RCE (exécution de commandes à distance), un attaquant pourrait rebondir sur les autres services.
La méthode générale est de laisser ouvert les ports 80 et 443 pour un serveur web, mais de rediriger automatiquement sur du https (port 443)
Dernière modification par Nuliel (Le 14/05/2022, à 08:14)
Hors ligne
#5 Le 14/05/2022, à 23:11
- swls
Re : Fonctionnement de nmap et ports ouverts 80 et 22
Pour le site nmap.org je n'ai vu aucun message autorisant cela (pas de message = interdit), mais scanme.nmap.org serait fait pour selon https://nmap.org/man/fr/man-examples.html (dans la limite du raisonnable, et dans la limite de se limiter à un scan de ports)
oui je vois
Perso avec les ip j'ai compris que vmware fournit un réseau sur lequel ton hôte est, ainsi que ta vm. J'imagine que vmware fait juste un réseau, et ne bloque aucun port (vu que c'est pas son rôle). Je ne connais pas assez windows 10 pour savoir comment ça se passe au niveau du pare feu.
Mais en gros si j'ouvre un port sur une VM est ce que ce port s'ouvre automatiquement sur mon systeme hote (peut iporte l'OS ?)?En gros est ce que parce que j'ai laissé du http web en port 80 et non https443, il est possible de "pirater"/pénetrer la machine entière et de ce fait les autres services ?
Non, ça va juste faire que tes requêtes passeront en clair (y compris les mots de passe si tu as besoin d'en rentrer un sur ton site), donc ça n'affectera absolument pas le reste des autres services. Après si tu utilises le même mot de passe que pour d'autres services et que le mot de passe est parti en clair, oui c'est un problème.
Oui je vois si quelqu'un en man in the middle sniff le reseau entre le serveur et client il a tout en claireEt bien sûr si ton site contient une vulnérabilité type RCE (exécution de commandes à distance), un attaquant pourrait rebondir sur les autres services.
Interessant j'ai vu cette vulnérabilité dans la liste de metasploit, il faudrait que j'essaie
La méthode générale est de laisser ouvert les ports 80 et 443 pour un serveur web, mais de rediriger automatiquement sur du https (port 443)
Je vois merci
Hors ligne
#6 Le 15/05/2022, à 08:11
- Nuliel
Re : Fonctionnement de nmap et ports ouverts 80 et 22
Mais en gros si j'ouvre un port sur une VM est ce que ce port s'ouvre automatiquement sur mon systeme hote (peut iporte l'OS ?)?
Je pense que non
Interessant j'ai vu cette vulnérabilité dans la liste de metasploit, il faudrait que j'essaie
Bien sûr sur des machines qui t'appartiennent. Je te conseille de prendre des machines vulnérables si tu veux t'entraîner: par exemple metasploitable ou équivalent.
Hors ligne
Pages : 1