Nmap (Network mapper)
est un outil open source puissant qui permet l’exploration des
réseaux, l’analyse de sécurité et l’audit. La commande nmap vient avec plusieurs options
utiles qui les rendent fort et en même difficile à les maîtriser. Le but de ce guide est de vous
présenter les le commandes nmap les plus utilisés qu’un administrateur doit retenir.
1- Scanner un seul host :
#nmap [Link]
#nmap [Link]
2- Scanner plusieurs adresse IP :
#nmap [Link] [Link] [Link]
3- scanner une plage d’adresses :
Cette commande scanne les adresses de [Link] à [Link]
#nmap 192.168.10,.0-255
4-Scanner une plage d’adresse en utilisant le Wildcard :
#nmap 192.168.1.*
5-Scanner un sous-réseau :
#nmap [Link]/24
6- Scan de ports ouverts :
#nmap -sS [Link]
7-Scanner des host dans un fichier :
#cat > /[Link]
Ecrivez les IP/Host :
[Link]/24
[Link]/24
[Link]
[Link]
#nmap -iL /[Link]
8-Exclure des adresses IP :
Lorsque vous scannez un grand nombre d’hôtes vous pouvez exclure des adresses IP :
#nmap [Link]/24 --exclude [Link]
#nmap [Link]/24 --exclude [Link],[Link] 9
9-Détecter le système d’exploitation d’une machine :
#nmap -O 192.168.1.3nmap -v -O --osscan-guess [Link]
10-Voir si le host est protégé par un firewall :
#nmap -sA [Link] 11-Scanner un host ayant une adresse IPv6 :
#nmap -6 [Link]
11-Snanner un réseau et trouver les machine up :
#nmap -sP [Link]/24
Host [Link] is up (0.00035s latency).
MAC Address: [Link] (Unknown)
Host [Link] is up (0.0038s latency).
MAC Address: [Link] (Unknown)
Host [Link] is up.
Host nas03 ([Link]) is up (0.0091s latency).
MAC Address: [Link] (Synology Incorporated)
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second
12-Vérifier qu’une machine écoute bine sur un port :
#nmap -p 80 [Link]
#nmap -p 80,443 [Link]