NMAP
OUTIL DE SCANNING RÉSEAU
DESCRIPTION
• Nmap (Network Mapper) est un outil open-source utilisé
principalement pour l'exploration de réseaux, l'audit de sécurité, et
la détection de vulnérabilités. Développé à l'origine pour scanner de
grandes quantités d'hôtes rapidement, il est également couramment
utilisé par les administrateurs réseau pour surveiller la sécurité,
découvrir des failles potentielles, et par les chercheurs en sécurité
pour tester la robustesse des infrastructures.
SIGNIFICATION DU MOT NMAP :
• Le terme Nmap signifie "Network Mapper". Il permet de mapper un
réseau, c'est-à-dire d'identifier les hôtes et services actifs au sein d'un
réseau informatique en envoyant des paquets et en analysant les
réponses reçues.
FONCTIONNALITÉS PRINCIPALES DE NMAP
1. Scan de ports :
Permet de détecter quels ports sont ouverts ou fermés sur une machine cible. Cela
aide à identifier quels services sont accessibles depuis l'extérieur.
2. Détection de services :
Identifie quels services (comme HTTP, FTP, SSH, etc.) sont en cours d'exécution
sur les ports ouverts, ainsi que leur version. Cela aide à comprendre le type de
services disponibles et leur niveau de sécurité.
3. Détection du système d'exploitation (OS detection) :
En analysant les réponses des paquets envoyés, Nmap peut déduire quel
système d'exploitation (Windows, Linux, macOS, etc.) est utilisé par la machine
cible, ainsi que certaines caractéristiques matérielles du dispositif.
4. Nmap Scripting Engine (NSE) :
Un des aspects les plus puissants de Nmap. Le moteur de script permet
d'automatiser des tâches complexes comme la détection de vulnérabilités,
l'authentification, la détection de malwares, etc. Il dispose d'une bibliothèque de
scripts qui peut être étendue selon les besoins.
5. Scan réseau avancé :
Permet des scans approfondis sur des réseaux complexes, y compris le balayage
d'hôtes, l'analyse de protocoles et le suivi des chemins réseau .
EXEMPLE ILLUSTRATIF DU SCAN NMAP
EXPLICATION DE L’IMAGE
Un scan Nmap typique est illustré dans l’exemple ci-dessus .
Les seuls arguments Nmap utilisés dans cet exemple sont -A, pour
activer la détection du système d’exploitation et de la version,
l’analyse des scripts et traceroute ; -T4 pour une exécution plus
rapide ; puis le nom d’hôte.
QUELQUES COMMANDES AVEC NMAP
1. Scan de ports par défaut (TCP SYN Scan) : nmap <IP_adresse>
Exemple: nmap 192.168.1.1
• Description : C'est le scan par défaut de Nmap, aussi appelé SYN scan. Il
envoie des requêtes SYN sur les 1000 ports les plus couramment utilisés
pour voir lesquels sont ouverts.
• Usage : Simple scan pour découvrir les ports ouverts sur une machine cible.
2. Scan tous les ports : nmap -p- <IP_adresse>
Exemple: nmap -p- 192.168.1.1
• Description : Scanne tous les 65535 ports sur la cible (au lieu des 1000 ports les
plus courants).
• Usage : Utilisé lorsqu’on veut être certain de trouver tous les ports ouverts
3. Scan UDP : nmap -sU <IP_adresse>
Exemple: nmap -sU 192.168.1.1
• Description : Effectue un scan des ports UDP. Par défaut, Nmap scanne seulement
les ports TCP. L’UDP est utilisé par de nombreux services comme DNS, DHCP, SNMP.
• Usage : Utile pour découvrir les services qui fonctionnent sur UDP, souvent ignorés
lors des scans classiques.
4. Scan silencieux (Stealth Scan) : nmap -sS <IP_adresse>
Exemple: nmap -sS 192.168.1.1
• Description : C’est un SYN scan en mode furtif qui n'établit jamais de connexion complète.
Il est plus discret que d'autres types de scans, et il est donc moins susceptible d’être
détecté par un firewall ou IDS (système de détection d’intrusion).
• Usage : Pour une reconnaissance discrète.
5.Scan de version des services : nmap -sV <IP_adresse>
Exemple : nmap -sV 192.168.1.1
• Description : Ce scan permet d'identifier les versions exactes des services qui fonctionnent
sur les ports ouverts.
• Usage : Utile pour identifier les logiciels en exécution et trouver d’éventuelles
vulnérabilités spécifiques à une version.
6. Scan avec des scripts Nmap (NSE) : nmap --script=<nom_du_script> <IP_adresse >
Exemple: nmap --script=vuln 192.168.1.1
• Description : Nmap permet d'exécuter des scripts avec son Nmap Scripting Engine (NSE). Ces
scripts permettent d'automatiser des tâches spécifiques comme la recherche de vulnérabilités
ou l'identification de versions logicielles précises.
• Usage : Pour des analyses plus ciblées.
7. Scan spécifique d'un port ou d'une gamme de port: nmap -p <port>
<IP_adresse>
Exemple : nmap -p 80 192.168.1.1
• Description : Scanne un ou plusieurs ports spécifiques.
• Usage : Utile pour vérifier l'état d’un port particulier sans avoir à scanner tout le
réseau.
• Ou pour une plage de ports :
• nmap -p 1-100 192.168.1.1
Ces exemples montrent la flexibilité de Nmap pour différents scénarios d’analyse
réseau et d'audit de sécurité.
En résumé, Nmap est un outil essentiel pour les administrateurs systèmes, les
experts en sécurité et les chercheurs en cybersécurité pour analyser et sécuriser
les réseaux informatiques.
MERCI DE VOTRE ATTENTION