10 commandes NMAP indispensables pour une utilisation efficace

Nmap est un outil utilisé pour la sécurité des réseaux et les analyses. Il peut être utilisé pour détecter les ports ouverts sur un ordinateur et les services en cours d'exécution sur le système sans permission. Nmap propose différentes techniques de balayage, notamment le balayage TCP Connect, le balayage TCP SYN, la détection de version, le balayage UDP, l'identification de l'OS, l'analyse des informations sur l'OS, le balayage des ports principaux, le balayage des cibles à partir d'un fichier, le balayage TCP ACK et le balayage Ping. Chaque technique de balayage a sa propre syntaxe et son propre objectif.

Balayage TCP Connect

Le balayage TCP Connect est le type de balayage par défaut lorsque le balayage SYN n'est pas possible. Il établit une connexion complète avec le port cible pour vérifier s'il est ouvert.

Balayage TCP SYN

Le balayage TCP SYN est un balayage furtif qui envoie un paquet avec le drapeau SYN pour vérifier si un port est ouvert. Il ne termine pas la connexion TCP, ce qui le rend difficile à détecter.

Détection de version

La détection de version collecte des informations sur le service en cours d'exécution sur un port ouvert. Cela peut inclure des détails sur la version du logiciel, les vulnérabilités connues et d'autres informations utiles pour une évaluation de la sécurité.

Balayage UDP

Le balayage UDP envoie un paquet UDP à un port et le considère comme ouvert ou filtré en fonction de la réponse. Les paquets UDP n'établissent pas de connexion, il est donc plus difficile de déterminer si un port est ouvert ou filtré.

Identification de l'OS

L'identification de l'OS utilise l'empreinte du stack TCP/IP pour détecter le système d'exploitation cible. Il analyse les réponses des paquets et compare les caractéristiques du stack TCP/IP pour déterminer l'OS.

Analyse des informations sur l'OS

L'analyse des informations sur l'OS détecte l'OS et la version en cours d'exécution sur l'hôte distant. Cela peut être utile pour identifier les vulnérabilités spécifiques à une version particulière de l'OS.

Balayage des ports principaux

Le balayage des ports principaux permet de balayer uniquement quelques ports courants au lieu du balayage par défaut. Cela peut réduire le temps de balayage lorsque vous êtes intéressé uniquement par certains ports spécifiques.

Balayage des cibles à partir d'un fichier

Le balayage des cibles à partir d'un fichier permet à Nmap de lire un fichier contenant des hôtes et des adresses IP à balayer. Cela facilite le balayage de plusieurs cibles en une seule commande.

Balayage TCP ACK

Le balayage TCP ACK est utilisé pour cartographier les règles du pare-feu et déterminer si elles sont étatiques. Il envoie un paquet ACK pour vérifier si les paquets sont acceptés ou rejetés par le pare-feu.

Balayage Ping

Le balayage Ping est utilisé pour détecter les ordinateurs ou les appareils en ligne. Nmap peut envoyer un paquet ICMP ECHO REQUEST ou effectuer un ping TCP pour déterminer si un hôte est en ligne.

Ces techniques de balayage fournissent des informations précieuses pour la sécurité des réseaux et la recherche. Ils permettent aux administrateurs et aux chercheurs de mieux comprendre les réseaux, d'identifier les vulnérabilités potentielles et de prendre des mesures appropriées pour renforcer la sécurité.

Dans cet article, nous avons exploré 10 commandes utiles de Nmap qui peuvent être utilisées pour effectuer différentes tâches de balayage. Chaque commande a sa propre syntaxe et peut être adaptée en fonction des besoins spécifiques.

Installation de Nmap

Pour installer Nmap sur CentOS/RHEL, vous pouvez utiliser la commande suivante :

sudo yum install nmap

Pour installer Nmap sur Ubuntu/Debian, vous pouvez utiliser la commande suivante :

sudo apt-get install nmap

Syntaxe de base de Nmap

La syntaxe de base pour utiliser Nmap est la suivante :

nmap

Remplacez `` par l'adresse IP ou le nom de domaine que vous souhaitez scanner.

Options de balayage avancées

Nmap offre également des options de balayage avancées pour des besoins spécifiques. Voici quelques exemples :

Balayage SYN

Le balayage SYN est un balayage furtif qui envoie des paquets SYN pour vérifier si un port est ouvert. Utilisez l'option `-sS` pour effectuer un balayage SYN :

nmap -sS

Balayage UDP

Le balayage UDP envoie des paquets UDP à des ports pour vérifier s'ils sont ouverts. Utilisez l'option `-sU` pour effectuer un balayage UDP :

nmap -sU

Balayage de ports spécifiques

Vous pouvez spécifier des ports spécifiques ou des plages de ports à balayer en utilisant l'option `-p`. Par exemple, pour balayer les ports 80, 443 et 8080, vous pouvez utiliser la commande suivante :

nmap -p 80,443,8080

Détection de l'OS

Pour détecter l'OS et les informations de version en cours d'exécution sur la cible, utilisez l'option `-O` :

nmap -O

Balayage agressif

Le balayage agressif, activé par l'option `-A`, effectue un balayage complet de la cible, y compris la détection de l'OS, le balayage des ports, etc. Cette option peut prendre plus de temps mais fournit des informations détaillées :

nmap -A

Balayage des ports principaux

Pour balayer uniquement les ports les plus couramment utilisés, utilisez l'option `--top-ports` :

nmap --top-ports 100

Cette commande balaye les 100 ports les plus couramment utilisés.

Informations détaillées

Pour afficher des informations détaillées sur le balayage, utilisez l'option `-v` :

nmap -v

Cette option affiche des informations détaillées sur le balayage en cours.

Balayage à partir d'une liste

Si vous avez une liste d'hôtes ou d'adresses IP à balayer, vous pouvez utiliser l'option `-iL` suivie du chemin du fichier contenant la liste :

nmap -iL

Cette commande balaye tous les hôtes ou adresses IP spécifiés dans le fichier.

Scripts Nmap

Nmap dispose d'une fonctionnalité de scripts qui permet d'effectuer des actions supplémentaires lors du balayage. Les scripts peuvent être utilisés pour effectuer des tâches telles que la détection de vulnérabilités, la récupération d'informations supplémentaires, etc. Pour utiliser un script, utilisez l'option `--script` suivie du nom du script :

nmap --script

Ces commandes et options de Nmap peuvent être combinées et adaptées en fonction des besoins spécifiques de l'utilisateur. Nmap est un outil puissant pour la découverte de réseaux et l'audit de sécurité, et ces commandes utiles vous aideront à tirer le meilleur parti de cet outil.

Dans cet article, nous avons exploré 10 commandes utiles de Nmap pour la sécurité des réseaux et l'analyse. Nous avons également décrit l'installation de Nmap sur CentOS/RHEL et Ubuntu/De

Maintenant que tu as fini de lire 10 commandes NMAP indispensables pour une utilisation efficace, nous t'invitons à explorer davantage la catégorie Sécurité. Tu y trouveras d'autres articles intéressants qui élargiront tes connaissances et te tiendront informé. Ne cesse pas de lire et de découvrir plus!

Index
  1. Balayage TCP Connect
  2. Balayage TCP SYN
  3. Détection de version
  4. Balayage UDP
  5. Identification de l'OS
  6. Analyse des informations sur l'OS
  7. Balayage des ports principaux
  8. Balayage des cibles à partir d'un fichier
  9. Balayage TCP ACK
  10. Balayage Ping
  • Installation de Nmap
  • Syntaxe de base de Nmap
  • Options de balayage avancées
    1. Balayage SYN
    2. Balayage UDP
    3. Balayage de ports spécifiques
    4. Détection de l'OS
    5. Balayage agressif
    6. Balayage des ports principaux
    7. Informations détaillées
    8. Balayage à partir d'une liste
    9. Scripts Nmap
  • Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Go up