accueil > Gestion réseau > nmap

nmap : Scan et audit de sécurité réseau

nmap (Network Mapper) est un utilitaire open source puissant pour l'exploration réseau et l'audit de sécurité. Il offre des fonctionnalités telles que la découverte d'hôtes, le scan de ports, la détection d'OS et la détection de versions de services, permettant de comprendre l'infrastructure réseau et d'identifier les vulnérabilités potentielles.

Aperçu

nmap est un outil essentiel pour les administrateurs réseau et les professionnels de la sécurité pour explorer les réseaux et auditer les problèmes de sécurité. Il prend en charge diverses techniques de scan et peut être étendu grâce à son moteur de scripts.

Fonctionnalités principales

  • Découverte d'hôtes (identification des hôtes actifs sur le réseau)
  • Scan de ports (vérification des ports ouverts et des services)
  • Détection du système d'exploitation (OS)
  • Détection de la version des services
  • Contournement des pare-feux et des filtres
  • Fonctionnalités étendues via le Nmap Scripting Engine (NSE)

Options principales

nmap offre une multitude d'options. Voici une description des types de scan et des options de sortie les plus courantes.

Types de scan

Spécification de la cible et autres

Commande générée :

Essayez de combiner les commandes.

Description:

`nmap` Exécute la commande.

Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.

Exemples d'utilisation

Exemples d'utilisation des différentes fonctionnalités de scan de nmap.

Scan de ports basique

nmap scanme.nmap.org

Scanne les 1000 ports les plus courants de l'hôte cible en utilisant un scan SYN.

Scan de ports spécifiques

nmap -p 80,443 scanme.nmap.org

Scanne uniquement les ports 80 (HTTP) et 443 (HTTPS) de l'hôte cible.

Détection d'OS et de version de service

nmap -A scanme.nmap.org

Détecte le système d'exploitation et la version des services sur les ports ouverts de l'hôte cible.

Scan de tout un sous-réseau

nmap 192.168.1.0/24

Scanne tous les hôtes actifs dans un sous-réseau spécifié (par exemple, 192.168.1.0/24).

Enregistrement des résultats du scan dans des fichiers

nmap -sS -oN results.txt -oX results.xml scanme.nmap.org

Enregistre les résultats du scan dans des fichiers texte brut et XML respectivement.

Installation

nmap n'est généralement pas inclus par défaut dans la plupart des distributions Linux. Il doit être installé via le gestionnaire de paquets.

Debian/Ubuntu

sudo apt update && sudo apt install nmap

Installe nmap en utilisant le gestionnaire de paquets APT.

CentOS/RHEL/Fedora

sudo yum install nmap
# Ou
sudo dnf install nmap

Installe nmap en utilisant le gestionnaire de paquets YUM ou DNF.

Arch Linux

sudo pacman -S nmap

Installe nmap en utilisant le gestionnaire de paquets Pacman.

Conseils et précautions

Conseils utiles et points à considérer lors de l'utilisation de nmap.

Utilisation éthique

nmap est un outil de scan réseau puissant. Utilisez-le uniquement sur des réseaux que vous possédez ou pour lesquels vous avez reçu une autorisation explicite de scan. Les scans non autorisés peuvent être considérés comme illégaux.

  • Obtenez toujours une autorisation explicite pour les cibles de scan.
  • Les scans non autorisés sur des réseaux publics ou des systèmes appartenant à autrui peuvent entraîner des problèmes juridiques.

Contournement et détection de pare-feu

nmap peut utiliser diverses techniques pour contourner les pare-feux ou détecter leur présence. Des options comme `-f` (fragment packets), `--data-length` (add random data), `--badsum` (send packets with bad checksum) peuvent être utilisées.

  • L'option `-Pn` ignore le scan ping, permettant de continuer le scan même si le pare-feu bloque les réponses ICMP.
  • L'option `-T<0-5>` permet d'ajuster la vitesse du scan pour éviter la détection par les systèmes IDS/IPS (0: Paranoid, 5: Insane).

Nmap Scripting Engine (NSE)

NSE est une collection de scripts puissants qui étendent les fonctionnalités de nmap. Il peut être utilisé pour la détection de vulnérabilités, la détection de backdoors, la collecte d'informations, etc.

  • Utilisez l'option `--script <nom_script>` ou `--script <catégorie>`.
  • Exemple : `nmap --script vuln <cible>` (scan de vulnérabilités courantes)
  • Exemple : `nmap --script http-enum <cible>` (énumération de répertoires de serveurs web)

Commandes de la même catégorie