Aperçu
nmap est un outil essentiel pour les administrateurs réseau et les professionnels de la sécurité pour explorer les réseaux et auditer les problèmes de sécurité. Il prend en charge diverses techniques de scan et peut être étendu grâce à son moteur de scripts.
Fonctionnalités principales
- Découverte d'hôtes (identification des hôtes actifs sur le réseau)
- Scan de ports (vérification des ports ouverts et des services)
- Détection du système d'exploitation (OS)
- Détection de la version des services
- Contournement des pare-feux et des filtres
- Fonctionnalités étendues via le Nmap Scripting Engine (NSE)
Options principales
nmap offre une multitude d'options. Voici une description des types de scan et des options de sortie les plus courantes.
Types de scan
Spécification de la cible et autres
Commande générée :
Essayez de combiner les commandes.
Description:
`nmap` Exécute la commande.
Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.
Exemples d'utilisation
Exemples d'utilisation des différentes fonctionnalités de scan de nmap.
Scan de ports basique
nmap scanme.nmap.org
Scanne les 1000 ports les plus courants de l'hôte cible en utilisant un scan SYN.
Scan de ports spécifiques
nmap -p 80,443 scanme.nmap.org
Scanne uniquement les ports 80 (HTTP) et 443 (HTTPS) de l'hôte cible.
Détection d'OS et de version de service
nmap -A scanme.nmap.org
Détecte le système d'exploitation et la version des services sur les ports ouverts de l'hôte cible.
Scan de tout un sous-réseau
nmap 192.168.1.0/24
Scanne tous les hôtes actifs dans un sous-réseau spécifié (par exemple, 192.168.1.0/24).
Enregistrement des résultats du scan dans des fichiers
nmap -sS -oN results.txt -oX results.xml scanme.nmap.org
Enregistre les résultats du scan dans des fichiers texte brut et XML respectivement.
Installation
nmap n'est généralement pas inclus par défaut dans la plupart des distributions Linux. Il doit être installé via le gestionnaire de paquets.
Debian/Ubuntu
sudo apt update && sudo apt install nmap
Installe nmap en utilisant le gestionnaire de paquets APT.
CentOS/RHEL/Fedora
sudo yum install nmap
# Ou
sudo dnf install nmap
Installe nmap en utilisant le gestionnaire de paquets YUM ou DNF.
Arch Linux
sudo pacman -S nmap
Installe nmap en utilisant le gestionnaire de paquets Pacman.
Conseils et précautions
Conseils utiles et points à considérer lors de l'utilisation de nmap.
Utilisation éthique
nmap est un outil de scan réseau puissant. Utilisez-le uniquement sur des réseaux que vous possédez ou pour lesquels vous avez reçu une autorisation explicite de scan. Les scans non autorisés peuvent être considérés comme illégaux.
- Obtenez toujours une autorisation explicite pour les cibles de scan.
- Les scans non autorisés sur des réseaux publics ou des systèmes appartenant à autrui peuvent entraîner des problèmes juridiques.
Contournement et détection de pare-feu
nmap peut utiliser diverses techniques pour contourner les pare-feux ou détecter leur présence. Des options comme `-f` (fragment packets), `--data-length` (add random data), `--badsum` (send packets with bad checksum) peuvent être utilisées.
- L'option `-Pn` ignore le scan ping, permettant de continuer le scan même si le pare-feu bloque les réponses ICMP.
- L'option `-T<0-5>` permet d'ajuster la vitesse du scan pour éviter la détection par les systèmes IDS/IPS (0: Paranoid, 5: Insane).
Nmap Scripting Engine (NSE)
NSE est une collection de scripts puissants qui étendent les fonctionnalités de nmap. Il peut être utilisé pour la détection de vulnérabilités, la détection de backdoors, la collecte d'informations, etc.
- Utilisez l'option `--script <nom_script>` ou `--script <catégorie>`.
- Exemple : `nmap --script vuln <cible>` (scan de vulnérabilités courantes)
- Exemple : `nmap --script http-enum <cible>` (énumération de répertoires de serveurs web)