Apprends à utiliser Nmap pour scanner des réseaux et identifier les appareils connectés.
Nmap (Network Mapper) est un outil open-source utilisé pour la découverte de réseaux et l’audit de sécurité. Il est couramment utilisé par les administrateurs réseau et les hackers éthiques pour identifier les appareils connectés à un réseau, ainsi que pour obtenir des informations détaillées sur ces appareils, telles que les services et ports ouverts, les systèmes d’exploitation, et plus encore.
Installation de Nmap
Nmap peut être installé sur divers systèmes d’exploitation, y compris Linux, macOS et Windows.
- Sur Debian/Ubuntu :
bash
sudo apt-get install nmap
- Sur CentOS/RHEL :
bash
sudo yum install nmap
- Sur macOS :
bash
brew install nmap
- Sur Windows : Télécharger le package d’installation depuis le site officiel de Nmap et suivre les instructions.
Commandes de Base Nmap
- Commande de Base pour le Scanning Réseau :
- Commande :
nmap -sP <adresse IP>
- Description : Cette commande effectue un scan ping pour déterminer les hôtes actifs sur le réseau spécifié.
- Exemple :
bash
nmap -sP 192.168.1.0/24
Cela scannera le réseau local
192.168.1.0/24
et listera tous les appareils connectés.
- Commande :
- Scan de Ports :
- Commande :
nmap -p <numéro de port> <adresse IP>
- Description : Cette commande scanne des ports spécifiques sur les hôtes pour vérifier s’ils sont ouverts.
- Exemple :
bash
nmap -p 80,443 192.168.1.1
Cela scannera les ports 80 et 443 sur l’adresse IP
192.168.1.1
.
- Commande :
- Détection de Services :
- Commande :
nmap -sV <adresse IP>
- Description : Cette commande identifie les services en cours d’exécution sur les ports ouverts.
- Exemple :
bash
nmap -sV 192.168.1.1
Cela identifiera les services sur l’adresse IP
192.168.1.1
.
- Commande :
- Détection du Système d’Exploitation :
- Commande :
nmap -O <adresse IP>
- Description : Cette commande tente de déterminer le système d’exploitation de l’hôte scanné.
- Exemple :
bash
nmap -O 192.168.1.1
Cela tentera de déterminer le système d’exploitation de l’hôte à l’adresse IP
192.168.1.1
.
- Commande :
Exemples Concrets d’Utilisation de Nmap
Scanner un Réseau Local pour Identifier les Hôtes Actifs :
- Commande :
nmap -sP 192.168.1.0/24
- Description : Affiche une liste de tous les appareils connectés au réseau
192.168.1.0/24
, indiquant lesquels répondent aux requêtes ping.
Scanner les Ports d’un Hôte Spécifique :
- Commande :
nmap -p 22,80,443 192.168.1.1
- Description : Vérifie si les ports 22 (SSH), 80 (HTTP), et 443 (HTTPS) sont ouverts sur l’hôte
192.168.1.1
.
Détecter les Services en Cours d’Exécution :
- Commande :
nmap -sV 192.168.1.1
- Description : Identifie les services et versions des logiciels en cours d’exécution sur les ports ouverts de l’hôte
192.168.1.1
.
Détecter le Système d’Exploitation d’un Hôte :
- Commande :
nmap -O 192.168.1.1
- Description : Tente de déterminer le système d’exploitation de l’hôte
192.168.1.1
en se basant sur les empreintes des paquets réseau
Utiliser Nmap pour le scanning réseau est une compétence fondamentale pour tout hacker éthique. En pratiquant les commandes de base et en explorant les fonctionnalités avancées de Nmap, tu seras mieux équipé pour découvrir les vulnérabilités et sécuriser les réseaux.