Nmap est un outil de reconnaissance de réseau très populaire utilisé pour scanner les systèmes cibles sur un réseau. Lorsqu’il est utilisé afin identifier l’OS Windows, Nmap peut être très précis en utilisant diverses techniques telles que la comparaison de signatures de paquets, la reconnaissance de services et la collecte d’informations d’en-tête.
Pour utiliser Nmap pour identifier l’OS Windows, vous pouvez utiliser la commande suivante :
nmap -O [IP_ADDRESS]
Pour l’identification plus poussée via le protocole SMB :
export NMAPDIR=.
mkdir scripts
wget http://nmap.org/svn/scripts/smb-os-discovery.nse
nmap --script smb-os-discovery.nse -p445 127.0.0.1
nmap -sU -sS --script smb-os-discovery.nse -p U:137,T:139 127.0.0.1
Nmap scan report for 10.xx.xx.xx
Host is up (0.00020s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: F8:BC:xx:xx:xx:xx (Unknown)
Host script results:
| smb-os-discovery:
| OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
| NetBIOS computer name: IHATEWINDOWS
| Workgroup: WORKGROUP
|_ System time: 2015-03-20 22:55:05 UTC+1
Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds
La librairie se trouve ici : smb-os-discovery NSE Script.
Ce ne sera que les windows répondant à SMB.
Et la version qui essaye d’authentifier l’OS comme précédemment + les hotes en samba (plus fouillis mais au moins on prouve que c’est du matos switch, linux, vmware, etc)
nmap --script smb-os-discovery.nse -O -p445 10.102.69.0/22 --exclude 10.102.69.107 > scan-$(date '+%d-%m-%Y-%H-%M.txt')
Disponible en version graphique avec zenmap.
Laisser un commentaire