Introduction

Nmap (Network Mapper) est un outil open-source puissant utilisé pour la découverte de réseaux et l’audit de sécurité. Ce cours vous guidera dans l’utilisation de Nmap, en couvrant des commandes allant des plus basiques aux plus avancées, pour vous aider à évaluer la sécurité de vos réseaux et identifier les vulnérabilités potentielles.

1. Installation de Nmap

Nmap est disponible pour la plupart des systèmes d’exploitation, notamment Linux, Windows et macOS. Pour l’installer :

  • Sous Linux : utilisez la commande sudo apt install nmap (ou équivalent selon la distribution).

  • Sous Windows : téléchargez l’installateur sur nmap.org.

2. Commandes de Base de Nmap

2.1 Scanner une Cible

Pour scanner une cible spécifique et obtenir une liste des ports ouverts, utilisez la commande suivante : nmap <adresse_ip> Par exemple : nmap 192.168.1.1 scannera l’adresse IP 192.168.1.1 et affichera les ports ouverts.

2.2 Scanner une Plage d’Adresses

Pour scanner une plage d’adresses IP, utilisez : nmap 192.168.1.1-100 Cela scannera toutes les adresses de 192.168.1.1 à 192.168.1.100.

2.3 Scanner un Sous-réseau

Pour scanner un sous-réseau entier, utilisez : nmap 192.168.1.0/24 Cette commande scanne toutes les adresses du sous-réseau 192.168.1.0/24.

3. Options de Scan Avancées

3.1 Détection du Système d’Exploitation

Pour détecter le système d’exploitation d’une cible, utilisez l’option -O : nmap -O 192.168.1.1 Cela essaiera de déterminer le type de système d’exploitation en fonction des caractéristiques des réponses reçues.

3.2 Scan de Version des Services

Pour obtenir des informations détaillées sur les services en cours d’exécution, utilisez l’option -sV : nmap -sV 192.168.1.1 Cela permet de détecter les versions des services et logiciels associés aux ports ouverts.

3.3 Scan Silencieux

Pour éviter d’être détecté par des systèmes IDS (Intrusion Detection System), utilisez l’option -sS pour un scan furtif (SYN scan) : nmap -sS 192.168.1.1 Ce type de scan envoie des paquets SYN et attend une réponse pour déterminer l’état des ports sans établir de connexion complète.

4. Techniques de Scan Spécifiques

4.1 Scan UDP

Pour scanner des ports UDP (en plus des ports TCP par défaut), utilisez l’option -sU : nmap -sU 192.168.1.1 Les scans UDP peuvent être plus longs, car ils nécessitent souvent plus de temps pour obtenir une réponse.

4.2 Scan avec Spoofing

Pour camoufler votre adresse IP et masquer votre identité, utilisez l’option -D suivie de fausses adresses IP : nmap -D 192.168.1.2,192.168.1.3 192.168.1.1 Cela permet de rendre difficile l’identification de la source du scan.

4.3 Scan avec Liste de Ports Spécifiques

Pour scanner des ports spécifiques, utilisez l’option -p : nmap -p 22,80,443 192.168.1.1 Cela ne scannera que les ports 22 (SSH), 80 (HTTP), et 443 (HTTPS).

5. Génération de Rapports

Pour générer un rapport et enregistrer les résultats dans un fichier, utilisez l’option -oN (fichier texte) ou -oX (fichier XML) : nmap -oN rapport.txt 192.168.1.1 Cela créera un fichier nommé rapport.txt contenant les résultats du scan.

Conclusion

Nmap est un outil extrêmement flexible et puissant pour la découverte de réseaux et l’audit de sécurité. En maîtrisant les commandes de base et avancées, vous serez en mesure d’évaluer la sécurité de vos réseaux et d’identifier des vulnérabilités potentielles. N’oubliez jamais de respecter les lois en vigueur et d’obtenir l’autorisation avant de scanner des réseaux qui ne vous appartiennent pas.

 

Retour en haut