Sélectionner une page

Apprends à utiliser Nmap pour scanner des réseaux et identifier les appareils connectés.

Nmap (Network Mapper) est un outil open-source utilisé pour la découverte de réseaux et l’audit de sécurité. Il est couramment utilisé par les administrateurs réseau et les hackers éthiques pour identifier les appareils connectés à un réseau, ainsi que pour obtenir des informations détaillées sur ces appareils, telles que les services et ports ouverts, les systèmes d’exploitation, et plus encore.

Installation de Nmap

Nmap peut être installé sur divers systèmes d’exploitation, y compris Linux, macOS et Windows.4 logo de système d'exploitation Linux Centos MacOS Windows

  • Sur Debian/Ubuntu :

    bash

    sudo apt-get install nmap
  • Sur CentOS/RHEL :

    bash

    sudo yum install nmap
  • Sur macOS :

    bash

    brew install nmap
  • Sur Windows : Télécharger le package d’installation depuis le site officiel de Nmap et suivre les instructions.

Commandes de Base Nmap

  • Commande de Base pour le Scanning Réseau :
    • Commande : nmap -sP <adresse IP>
    • Description : Cette commande effectue un scan ping pour déterminer les hôtes actifs sur le réseau spécifié.
    • Exemple :

      bash

      nmap -sP 192.168.1.0/24

      Cela scannera le réseau local 192.168.1.0/24 et listera tous les appareils connectés.

      Commande NMAP -SP sur un ordinateur

  • Scan de Ports :
    • Commande : nmap -p <numéro de port> <adresse IP>
    • Description : Cette commande scanne des ports spécifiques sur les hôtes pour vérifier s’ils sont ouverts.
    • Exemple :

      bash

      nmap -p 80,443 192.168.1.1

      Cela scannera les ports 80 et 443 sur l’adresse IP 192.168.1.1.

      Commande NMAP -P sur un ordinateur

  • Détection de Services :
    • Commande : nmap -sV <adresse IP>
    • Description : Cette commande identifie les services en cours d’exécution sur les ports ouverts.
    • Exemple :

      bash

      nmap -sV 192.168.1.1

      Cela identifiera les services sur l’adresse IP 192.168.1.1.

      Commande NMAP -SSV sur un ordinateur

  • Détection du Système d’Exploitation :
    • Commande : nmap -O <adresse IP>
    • Description : Cette commande tente de déterminer le système d’exploitation de l’hôte scanné.
    • Exemple :

      bash

      nmap -O 192.168.1.1

      Cela tentera de déterminer le système d’exploitation de l’hôte à l’adresse IP 192.168.1.1.

      Commande NMAP -O sur un ordinateur

Exemples Concrets d’Utilisation de Nmap

Scanner un Réseau Local pour Identifier les Hôtes Actifs :

  • Commande : nmap -sP 192.168.1.0/24
  • Description : Affiche une liste de tous les appareils connectés au réseau 192.168.1.0/24, indiquant lesquels répondent aux requêtes ping.

Scanner les Ports d’un Hôte Spécifique :

  • Commande : nmap -p 22,80,443 192.168.1.1
  • Description : Vérifie si les ports 22 (SSH), 80 (HTTP), et 443 (HTTPS) sont ouverts sur l’hôte 192.168.1.1.

Détecter les Services en Cours d’Exécution :

  • Commande : nmap -sV 192.168.1.1
  • Description : Identifie les services et versions des logiciels en cours d’exécution sur les ports ouverts de l’hôte 192.168.1.1.

Détecter le Système d’Exploitation d’un Hôte :

  • Commande : nmap -O 192.168.1.1
  • Description : Tente de déterminer le système d’exploitation de l’hôte 192.168.1.1 en se basant sur les empreintes des paquets réseau

 

Utiliser Nmap pour le scanning réseau est une compétence fondamentale pour tout hacker éthique. En pratiquant les commandes de base et en explorant les fonctionnalités avancées de Nmap, tu seras mieux équipé pour découvrir les vulnérabilités et sécuriser les réseaux.

Si vous avez aimé l'article, vous êtes libre de le partager ! :)