Network Mapper
Présenté par :
SAWADOGO Emilienne
SAOURA Faouzi
SIMPORE Abdoul Rahim
PLAN D’ETUDE
I. Introduction
II. Fonctionnement de Nmap
III. Avantages et Inconvénients de Nmap
IV. Cas d’usage de Nmap
V. Installation de Nmap
VI. Tests et résultats
VII. Alternatives à Nmap
[Link]
DEFINITION
Nmap (Network Mapper) est un outil open-source largement utilisé pour la
découverte de réseaux et l'audit de sécurité. Développé par Gordon Lyon (alias
Fyodor). Il est fréquemment utilisé par les administrateurs réseau et les
professionnels de la sécurité informatique pour auditer les réseaux et identifier
des points faibles susceptibles d’être exploités par des attaquants.
Fonctionnement de
Nmap
Nmap utilise différents types de scans pour détecter
l'état des ports d'un hôte cible. L'un des scans les
plus populaires est le SYN scan, souvent appelé scan
furtif (parfois -sS dans les commandes de Nmap).
Fonctionnement de
Nmap
Quelques types de
TYPE DE SCAN
scan MODE
FONCTIONNEMENT
SYN Scan (-sS) Envoie un paquet SYN et Furtif
attend une réponse SYN-
ACK ou RST.
Connect Scan (-sT) Établit une connexion TCP Normal
complète (handshake 3
étapes).
UDP Scan (-sU) Envoie des paquets UDP et Normal
analyse les réponses ICMP
ou autres.
TCP ACK Scan (-sA) Envoie un paquet ACK pour Moins furtif
détecter les ports filtrés.
Quelques types de
TYPE DE SCAN FONCTIONNEMENT
scanMODE
Window Scan (-sW) Analyse la taille de la Furtif
fenêtre TCP pour identifier
les ports ouverts.
Maimon Scan (-sM) Envoie un paquet SYN et Normal
FIN pour masquer la
connexion.
Ping Scan (-sn) Découvre quels hôtes sont Normal
actifs en envoyant des
pings ICMP ou autres.
OS Detection (-O) Tente de déterminer le Normal
système d'exploitation en
analysant les paquets.
Avantages de Nmap
Gratuit et Open
Source Détection avancée
Rapide et performant Furtivité
Polyvalent Multiplateforme
Inconvénients de Nmap
Complexité pour les Détection par les pare-
débutants feu et IDS
Interprétation des Illégalité dans certains
résultats contextes
Consommation de Scans lents sur de
bande passante grands réseaux
Cas d’usage de Nmap
01 02 03
Audit de Cartographie
Pentesting
sécurité
Identification des ports réseau
Évaluer la résistance Découverte des hôtes
ouverts pour detecter les du réseau face aux actif et des
vulnérabilités attaques équipements
04 05 06
Detection des Test de Analyse des
OS performance services
Récupération des
Analyse du temps de
Détermination des versions des logiciels
réponse des
sytèmes d’exploitation exécutés sur les ports
équipements
ouverts.
Installation de Nmap
Sous Linux, vous pouvez utiliser la commande suivante :
sudo apt install nmap
Sur Windows, vous pouvez télécharger et installer la version
Windows de Nmap depuis le site officiel.
Sous Mac , vous pouvez utiliser la commande suivante :
brew install nmap
Tests et résultats
Scan furtif pour voir les ports ouverts sur une machine
Tests et résultats
Scan furtif pour voir les hôtes connectés sur un réseau
Tests et résultats
Scan furtif pour voir les hôtes connectés sur un réseau
Alternatives à Nmap
Nmap est un outil puissant pour l'analyse de réseaux, mais il existe des alternatives
adaptées à différents besoins :
Pour une interface plus simple :
Zenmap (interface graphique de Nmap)
Angry IP Scanner (rapide pour les plages IP)
Pour scanner de très grands réseaux rapidement :
Masscan (très haute vitesse)
Pour la sécurité et les vulnérabilités :
Nessus Essentials (scanner de vulnérabilités)
OpenVAS (scanner de vulnérabilités open source)
Alternatives à Nmap
Pour les recherches en ligne :
Shodan et ZoomEye (moteurs de recherche d'appareils connectés)
Autres outils utiles :
RustScan (scanner de ports rapide)
ZMap (scans Internet à grande échelle)
Le meilleur choix dépend de ce que vous voulez faire : rapidité, facilité, sécurité, etc.
Conclusion
"Votre réseau a-t-il des secrets ? Nmap les révèle.«
• Puissant et polyvalent : Découverte, analyse, sécurité.
• Essentiel pour la sécurité : Détection de vulnérabilités.
• Usage responsable : Éthique et légalité sont primordiaux.
En bref : Nmap, un allié majeur pour la gestion et la protection des
réseaux.