Introduction
Nmap (Network Mapper) est un outil open-source puissant utilisé pour la découverte de réseaux et l’audit de sécurité. Ce cours vous guidera dans l’utilisation de Nmap, en couvrant des commandes allant des plus basiques aux plus avancées, pour vous aider à évaluer la sécurité de vos réseaux et identifier les vulnérabilités potentielles.
1. Installation de Nmap
Nmap est disponible pour la plupart des systèmes d’exploitation, notamment Linux, Windows et macOS. Pour l’installer :
Sous Linux : utilisez la commande
sudo apt install nmap
(ou équivalent selon la distribution).Sous Windows : téléchargez l’installateur sur nmap.org.
2. Commandes de Base de Nmap
2.1 Scanner une Cible
Pour scanner une cible spécifique et obtenir une liste des ports ouverts, utilisez la commande suivante : nmap <adresse_ip> Par exemple : nmap 192.168.1.1
scannera l’adresse IP 192.168.1.1 et affichera les ports ouverts.
2.2 Scanner une Plage d’Adresses
Pour scanner une plage d’adresses IP, utilisez : nmap 192.168.1.1-100 Cela scannera toutes les adresses de 192.168.1.1
à 192.168.1.100
.
2.3 Scanner un Sous-réseau
Pour scanner un sous-réseau entier, utilisez : nmap 192.168.1.0/24 Cette commande scanne toutes les adresses du sous-réseau 192.168.1.0/24
.
3. Options de Scan Avancées
3.1 Détection du Système d’Exploitation
Pour détecter le système d’exploitation d’une cible, utilisez l’option -O
: nmap -O 192.168.1.1 Cela essaiera de déterminer le type de système d’exploitation en fonction des caractéristiques des réponses reçues.
3.2 Scan de Version des Services
Pour obtenir des informations détaillées sur les services en cours d’exécution, utilisez l’option -sV
: nmap -sV 192.168.1.1 Cela permet de détecter les versions des services et logiciels associés aux ports ouverts.
3.3 Scan Silencieux
Pour éviter d’être détecté par des systèmes IDS (Intrusion Detection System), utilisez l’option -sS
pour un scan furtif (SYN scan) : nmap -sS 192.168.1.1 Ce type de scan envoie des paquets SYN et attend une réponse pour déterminer l’état des ports sans établir de connexion complète.
4. Techniques de Scan Spécifiques
4.1 Scan UDP
Pour scanner des ports UDP (en plus des ports TCP par défaut), utilisez l’option -sU
: nmap -sU 192.168.1.1 Les scans UDP peuvent être plus longs, car ils nécessitent souvent plus de temps pour obtenir une réponse.
4.2 Scan avec Spoofing
Pour camoufler votre adresse IP et masquer votre identité, utilisez l’option -D
suivie de fausses adresses IP : nmap -D 192.168.1.2,192.168.1.3 192.168.1.1 Cela permet de rendre difficile l’identification de la source du scan.
4.3 Scan avec Liste de Ports Spécifiques
Pour scanner des ports spécifiques, utilisez l’option -p
: nmap -p 22,80,443 192.168.1.1 Cela ne scannera que les ports 22 (SSH), 80 (HTTP), et 443 (HTTPS).
5. Génération de Rapports
Pour générer un rapport et enregistrer les résultats dans un fichier, utilisez l’option -oN
(fichier texte) ou -oX
(fichier XML) : nmap -oN rapport.txt 192.168.1.1 Cela créera un fichier nommé rapport.txt
contenant les résultats du scan.
Conclusion
Nmap est un outil extrêmement flexible et puissant pour la découverte de réseaux et l’audit de sécurité. En maîtrisant les commandes de base et avancées, vous serez en mesure d’évaluer la sécurité de vos réseaux et d’identifier des vulnérabilités potentielles. N’oubliez jamais de respecter les lois en vigueur et d’obtenir l’autorisation avant de scanner des réseaux qui ne vous appartiennent pas.