Geekflare est soutenu par son public. Nous pouvons percevoir des commissions d'affiliation sur les liens d'achat présents sur ce site.
En Linux et Sécurité Dernière mise à jour : 24 septembre 2023
Partager sur :
Invicti Web Application Security Scanner - la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Nmap, qui signifie "Cartographie du réseau", est l'un des meilleurs utilitaires open-source actuellement disponibles pour la découverte de réseaux et l'audit de sécurité .

Nmap envoie des paquets et analyse les réponses qu'il reçoit pour découvrir les hôtes et les services sur un réseau informatique . C'est l' un desscanners de ports les plus utilisés aujourd'hui pour vous aider à trouver les ports ouverts et à détecter les risques de sécurité sur un réseau

C'est la première étape pour un attaquant d'obtenir des informations sur le réseau des cibles et d'identifier un moyen potentiel de lancer une attaque. Un attaquant connaîtra les services fonctionnant sur les ports ouverts ainsi que leur version, ce qui l'aidera à déterminer les vulnérabilités de la version correspondante

Il est communément appelé le couteau suisse de l'administrateur système en raison de sa capacité à remplir de multiples fonctions : sondage de réseaux informatiques, découverte d'hôtes, balayage de ports, détection de vulnérabilités, détection de systèmes d'exploitation, détection de versions, etc. Son utilité multiplateforme

Si vous n'aimez pas travailler dans l'interface de ligne de commande, il est également disponible dans une interface graphique - Zenmap, l'interface graphique officielle de Nmap Security Scanner

Installation du logiciel

Nous allons démontrer l'installation de Nmap sur deux distributions Linux couramment utilisées - CentOS et Ubuntu. Il est disponible sous forme de paquetage dans le dépôt de la plupart des distributions Linux

Installation de Nmap sur CentOS 6/7.x

  • Pour installer le paquet Nmap sur CentOS, exécutez la commande suivante :
sudo yum install nmap
$sudo yum install nmap
Plugins chargés : fastestmirror, security
Mise en place du processus d'installation
Chargement des vitesses des miroirs à partir du fichier hôte mis en cache
 * base : mirror.vcu.edu
 * centos-sclo-rh : mirror.cc.columbia.edu
 * centos-sclo-sclo : mirror.rackspace.com
 * epel : reflector.westga.edu
 * extras : centos5.zswap.net
 * updates : mirror.jaleco.com
Résolution des dépendances
-->
 Vérification des transactions
--->
 Le paquet nmap.x86_64 2:5.51-6.
 el6 sera installé
-->
 Résolution des dépendances terminée

Dépendances résolues

======================================================================================================================================================================================================================================================
 Package Arch Version Repository Size
======================================================================================================================================================================================================================================================
Installation : xml-ph-0006@deepl.interna51-6.el6 base 2.8 M

Résumé de la transaction
======================================================================================================================================================================================================================================================
Installer 1 paquet(s)

Taille totale du téléchargement : 2.8 M
Taille de l'installation : 9.7 M
Est-ce que c'est ok [y/N]
  • Le système vous demandera de confirmer et de terminer l'installation. Tapez y et appuyez sur Enter
Is this ok [y/N] : y
Downloading Packages :
nmap-5.51-6.el6.x86_64.rpm | 2.8 MB 00:00
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
 Installing : 2:nmap-5.51-6.el6.x86_64 1/1
 Verifying : 2:nmap-5.51-6.el6.x86_64 1/1

Installé :
 nmap.x86_64 2:5.51-6.el6

Terminé !

$

  • Vérifiez si l'installation s'est déroulée correctement et la version installée, exécutez la commande ci-dessous.
$nmap -version

Nmap version 5.51 ( http://nmap.org )

Installation de Nmap sur CentOS 8.x

  • Nous allons utiliser DNF pour l'installation.














$sudo dnf install nmap -y
Dernière vérification de l'expiration des métadonnées : 0:58:54 ago on Fri 18 Sep 2020 07:04:54 PM UTC.
Dépendances résolues.
======================================================================================================================================================================================================================================================
 Package Architecture Version Repository Size
====================================================================================================================================================================================================================================================== xml-ph-0005@dee











8 MB 00:00
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Total 8.0 MB/s | 6.1 MB 00:00
Running transaction check
Transaction check succeeded.
Running transaction test
Transaction test succeeded.
Running transaction
 Preparing

Avec l'option -y, DNF/YUM installera le paquetage spécifié sans demander de confirmation

DNF (Dandified Yum) est le nouveau gestionnaire de paquets de RHEL/CentOS 8 qui peut être utilisé pour installer des paquets.

Il s

'agit de la version de nouvelle génération de YUM (Yellowdog Updater Modified), destinée à remplacer YUM dans les systèmes basés sur des RPM

  • Et, pour vérifier l'installation.
$nmap -version
Nmap version 7.70 ( https://nmap.org )
Plate-forme : x86_64-redhat-linux-gnu
Compilé avec : liblua-5.3.3 openssl-1.1.1 libpcre-8.42 libpcap-1.9.0-PRE-GIT nmap-libdnet-1.12 ipv6
Compilé sans : libssh2 libz
Moteurs nsock disponibles : epoll poll select

Ubuntu

  • Exécutez la commande ci-dessous pour vous assurer que tous les paquets sont à jour sur le serveur Ubuntu.
sudo apt-get update
  • Exécutez la commande suivante pour installer
$sudo apt-get install nmap -y
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Le paquet suivant a été automatiquement installé et n'est plus nécessaire :
 libnuma1
Utilisez 'sudo apt autoremove' pour le supprimer.
Les paquets supplémentaires suivants seront installés :
 libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap-common
Paquets suggérés :
 liblinear-tools liblinear-dev ncat ndiff zenmap
Les NOUVEAUX paquets suivants seront installés :
 libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap nmap-common
0 mis à jour, 6 nouvellement installés, 0 à supprimer et 30 non mis à jour.
Besoin de récupérer 5669 kB d'archives.
Après cette opération, 26.8 MB d'espace disque supplémentaire seront utilisés.
Get:1 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 libblas3 amd64 3.9.0-1build1 [142 kB]
Get:2 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 liblinear4 amd64 2.3.0 dfsg-3build1 [41.7 kB]
Get:3 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 liblua5.3-0 amd64 5.3.3-1.1ubuntu2 [116 kB]
Get:4 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 lua-lpeg amd64 1.0.2-1 [31.4 kB]
Get:5 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap-common all 7.80 dfsg1-2build1 [3676 kB]
Get:6 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap amd64 7.80 dfsg1-2build1 [1662 kB]
A récupéré 5669 kB en 1s (7683 kB/s)
Sélectionne le paquet libblas3:amd64 précédemment non sélectionné.
(Lecture de la base de données ...) 62831 fichiers et répertoires actuellement installés.)
Préparation du déballage de .../0-libblas3_3.9.0-1build1_amd64.deb ...
Déballage de libblas3:amd64 (3.9.0-1build1) ...
Sélection du paquet liblinear4:amd64 précédemment non sélectionné.
Préparation du déballage de .../1-liblinear4_2.3.0 dfsg-3build1_amd64.deb ...
Déballage de liblinear4:amd64 (2.3.0 dfsg-3build1) .......
Sélection du paquet non sélectionné précédemment liblua5.3-0:amd64.
Préparation du déballage de .../2-liblua5.3-0_5.3.3-1.1ubuntu2_amd64.deb ...
Déballage de liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Sélection du paquet lua-lpeg:amd64 précédemment non sélectionné.
Préparation du déballage de .../3-lua-lpeg_1.0.2-1_amd64.deb ...
Déballage de lua-lpeg:amd64 (1.0.2-1) ...
Sélection du paquet nmap-common précédemment non sélectionné.
Préparation du déballage de .../4-nmap-common_7.80 dfsg1-2build1_all.deb ...
Déballage de nmap-common (7.80 dfsg1-2build1) ...
Sélection du paquetage nmap précédemment non sélectionné.
Préparation du déballage de .../5-nmap_7.80 dfsg1-2build1_amd64.deb ...
Déballage de nmap (7.80 dfsg1-2build1) ....
Installation de lua-lpeg:amd64 (1.0.2-1) ...
Installation de libblas3:amd64 (3.9.0-1build1) ...
update-alternatives : utilisation de /usr/lib/x86_64-linux-gnu/blas/libblas.so.3 pour fournir /usr/lib/x86_64-linux-gnu/libblas.so.3 (libblas.so.3-x86_64-linux-gnu) en mode automatique
Mise en place de nmap-common (7.80 dfsg1-2build1) ...
Mise en place de liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Mise en place de liblinear4:amd64 (2.

3.

0 dfsg-3build1) ...
Mise en place de nmap (7.80 dfsg1-2build1) ...
Traitement des déclencheurs pour man-db (2.9.1-1) ...
Traitement des déclencheurs pour libc-bin (2.31-0ubuntu9) .

.

  • Et lancez l'option -version pour vous assurer qu'il est installé.
$nmap -version
Nmap version 7.80 ( https://nmap.org )
Plate-forme : x86_64-pc-linux-gnu
Compilé avec : liblua-5.3.3 openssl-1.1.1d nmap-libssh2-1.8.2 libz-1.2.11 libpcre-8.39 libpcap-1.9.1 nmap-libdnet-1.12 ipv6
Compilé sans :
Moteurs nsock disponibles : epoll poll select

Exemple d'utilisation de Nmap en temps réel

Nous allons voir quelques exemples illustrant l'utilisation de la commande Nmap

Recherche de ports ouverts

Syntaxe de nmap

nmap [Type(s) d'analyse] [Options] {spécification de la cible}

La spécification de la cible peut être un nom d'hôte, une adresse IP, un nom de domaine, un réseau, un sous-réseau, etc.

Analyse d'un domaine

nmap scanme.nmap.org
$nmap scanme.nmap.org
Démarrage de Nmap 7.80 ( https://nmap.org ) à 2020-09-18 20:14 UTC
Rapport de scan Nmap pour scanme.nmap.org (45.33.32.156)
L'hôte est en ligne (latence de 0.025s).
Autres adresses pour scanme.nmap.org (non scannées) : 2600:3c01::f03c:91ff:fe18:bb2f
Non affiché : 995 ports fermés
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite

Nmap terminé : 1 adresse IP (1 hôte en ligne) analysée en 1,73 secondes

Sans drapeaux, Nmap va, par défaut -

  • Scanner les 1000 ports les plus utilisés (la liste de ces ports peut être modifiée dans le fichiernmap-services ).
  • Nmap tente d'établir une connexion TCP SYN avec les ports lorsqu'il est exécuté par un utilisateur privilégié.
  • Envoie des demandes d'écho ICMP aux hôtes cibles pour confirmer s'ils sont vivants ou non.
  • Effectue une recherche DNS inversée pour obtenir le nom de l'hôte.

Nous pouvons voir quatre ports ouverts, un port filtré et 995 ports fermés dans la sortie montrée ci-dessus. Un port dont Nmap ne peut déterminer s'il est ouvert ou fermé, ce qui peut être dû à un pare-feu, est filtré

Dans l'exemple ci-dessus, nous scannons scanme.nmap.com, qui s'est autorisé à être scanné

nmap -F scanme.nmap.org

Vous pouvez également utiliser l'option de scan rapide -F pour ne scanner que les 100 ports les plus utilisés de chaque protocole demandé

Scanner l'adresse IP

nmap 192.168.0.7
$nmap 192.168.0.7
Démarrage de Nmap 7.80 ( https://nmap.org ) à 2020-09-18 20:12 UTC
Rapport de scan Nmap pour server-1.geekflare.com (192.168.0.7)
L'hôte est en ligne (latence de 0.034s).
Non montré : 999 ports fermés
PORT STATE SERVICE
22/tcp open ssh

Nmap done : 1 adresse IP (1 hôte en ligne) analysée en 0,62 seconde

Scannez un sous-réseau

nmap 192.168.0.0/24
$nmap 192.168.0.0/24
Démarrage de Nmap 7.80 ( https://nmap.org ) à 2020-09-18 20:15 UTC
Rapport de scan Nmap pour server-1.geekflare.com (192.168.0.7)
L'hôte est en ligne (latence de 0.044s).
Non montré : 999 ports fermés
PORT STATE SERVICE
22/tcp open ssh

Rapport de balayage Nmap pour server-2.geekflare.com (192.168.0.8)
L'hôte est en ligne (0.046s latency).
Non affiché : 999 ports fermés
PORT STATE SERVICE
22/tcp open ssh

Rapport de balayage Nmap pour server-3.geekflare.com (192.168.0.9)
L'hôte est en ligne (0.043s latency).
Non affiché : 999 ports fermés
PORT STATE SERVICE
22/tcp open ssh

Rapport de balayage Nmap pour server-4.geekflare.com (192.168.0.10)
L'hôte est en ligne (0.044s latency).
Non affiché : 999 ports fermés
PORT STATE SERVICE
22/tcp open ssh

Nmap terminé : 256 adresses IP (4 hôtes en place) scannées en 4.67 secondes

Analyse de plusieurs hôtes

Scanner plusieurs hôtes est facile !

  • Ajoutez les noms d'hôtes ou les adresses IP que vous voulez scanner l'un après l'autre dans une rangée
nmap 192.168.0.1 192.168.0.3 192.168.0.4
  • Utilisez une virgule

La commande mentionnée ci-dessus pourrait également être écrite comme suit pour éviter de mentionner à nouveau l'adresse IP

nmap 192.168.0.1,3,4
  • Utilisez des tirets (-) pour spécifier la plage d'adresses IP, comme indiqué ci-dessous
nmap 192.168.0.1-20

La commande ci-dessus analysera les vingt premiers hôtes du sous-réseau

  • Utilisez des caractères génériques pour analyser l'ensemble du sous-réseau -
nmap 192.168.0.*

La commande ci-dessus recherchera les 256 adresses IP du sous-réseau

  • Lire les hôtes à partir d'un fichier

Vous pouvez spécifier tous les hôtes à analyser dans un fichier et utiliser la commande ci-dessous -

nmap -iL /tmp/fichierhôte

Exemple de fichier d'hôtes -

cat /tmp/hostfile

192.168.0.1,2,4

scanme.nmap.org

10.0.0-255.1-254
  • Exclure des hôtes de la recherche

Vous pouvez exclure quelques hôtes d'une recherche de groupe si vous le souhaitez

nmap 192.168.0.* --exclure 192.168.0.2

nmap 192.168.0.1-40 --exclure 192.168.0.5,6,7

Vous pouvez également exclure des hôtes de votre recherche en utilisant l'option -excludefile

nmap 192.168.0.* --excludefile /tmp/hosts.txt

Sélection des ports par Nmap

Pour analyser des ports spécifiques sur un système, au lieu des 1000 ports les plus utilisés par défaut, vous pouvez utiliser le paramètre -p.

nmap -p 22,80,443 192.168.0.2-50
$nmap -p 22,80,443 192.168.0.2-50
Démarrage de Nmap 7.70 ( https://nmap.org ) à 2020-09-18 20:18 UTC
Rapport de scan Nmap pour server-1.geekflare.com (192.168.0.7)
L'hôte est en ligne (0.00018s latence).

PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
443/tcp closed https

Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.00094s latency).

PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
443/tcp closed https

Nmap scan report for server-3.geekflare.com (192.168.0.9)
Host is up (0.00092s latency).

PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
443/tcp closed https

Rapport de scan Nmap pour server-4.geekflare.com (192.168.0.10)
L'hôte est en ligne (0.00089s latency).

PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
443/tcp closed https

Nmap done : 49 adresses IP (4 hôtes en haut) scannées en 1.65 secondes

La commande ci-dessus ne scannera que les ports 22, 80, et 443 sur les adresses IP mentionnées

nmap -p 1-500 192.168.0.2

La commande ci-dessus analyse les ports 1 à 500 sur l'hôte mentionné

nmap -p- 192.168.0.2

L'utilisation de -p- permet d'analyser les 65535 ports

Redirection de la sortie vers un fichier

Par défaut, Nmap imprime la sortie sur le terminal, mais lors de l'analyse d'un grand réseau, il est préférable de sauvegarder les résultats dans un fichier pour une meilleure analyse. Vous pouvez sauvegarder les résultats de vos analyses dans différents formats de fichiers

Format de sortie normal [-oN]

Le mode normal vous donnera les résultats tels que vous les voyez sur votre écran

nmap -oN /tmp/scanResult.txt 192.168.0.0/24

Format de sortie XML [-oX]

Nous pouvons exporter les résultats au format XML. C'est l'un des formats de fichier les plus utilisés, car la plupart des langages de programmation disposent de bibliothèques pour l'analyse XML

nmap -oX /tmp/scanResult.xml 192.168.0.0/24

Format de sortie Grepable [-oG]

Nous obtenons la sortie dans un format facilement utilisable avec la commande grep. La sortie peut ensuite être transmise à des utilitaires de ligne de commande tels que awk, grep, sed pour effectuer des opérations supplémentaires selon les besoins

nmap -oG /tmp/scanResult.txt 192.168.0.0/24

Sortie script kiddie [-oS]

Il utilise le "leet", en remplaçant les lettres par leurs représentations numériques visuellement similaires. Ce format de sortie n'est utile dans aucun cas particulier et n'a été inclus qu'à titre de plaisanterie

nmap -oS /tmp/scanResult scanme.nmap.org
$nmap -oS /tmp/scanResult scanme.nmap.org
Démarrage de Nmap 7.70 ( https://nmap.org ) à 2020-09-18 20:34 UTC
Rapport de scan pour scanme.nmap.org (45.33.32.156)
L'hôte est en ligne (latence de 0.053s).
Autres adresses pour scanme.nmap.org (non scannées) : 2600:3c01::f03c:91ff:fe18:bb2f
Non affiché : 995 ports fermés
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite

Nmap terminé : 1 adresse IP (1 host up) scannée en 2.12 secondes
$
$cat /tmp/scanResult
$tart|Ng Nmap 7.70 ( httpz://NmAp.oRg ) aT 2020-09-18 20:34 UTc
Nmap $can rEp0rt f0r Scanm3.nmap.0rg (45.33.32.156)
H0st iS up (0.053s lat3ncy).
Other addreSSes for $canm3.nmap.0Rg (n0t scanN3D) : 2600:3c01::f03c:91ff:fE18:bb2f
Not sh0wn : 995 clOs3d p0rtS
P0rT $TAT3 S3RV|C3
22/TCp op3n Ssh
25/tcp f1ltEr3d $mtp
80/tCp op3n http
9929/tcp Open Nping-ech0
31337/tCP 0pen 3litE

Nmap d0n3 : 1 Ip addRe$s (1 hO$t up) $CANN3d In 2.12 s3C0nDz

Différents types de scan Nmap

Scan de connexion TCP [-sT]

C'est la forme de base du scan TCP et n'implique aucune furtivité. Il tente d'établir une connexion complète avec les ports de la plage spécifiée avec un échange complet de poignée de main à trois voies (SYN -> SYN/ACK -> ACK). Une connexion réussie indique un port ouvert.

C'est le type de scan par défaut que Nmap utilise lorsqu'il est exécuté par un utilisateur non privilégié

nmap -sT 192.168.0.1
$nmap -sT 192.168.0.7
Démarrage de Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:52 UTC
Rapport de scan Nmap pour server-1.geekflare.com (192.168.0.7)
L'hôte est en ligne (0.00042s latency).
Non montré : 999 ports fermés
PORT STATE SERVICE
22/tcp open ssh

Nmap done : 1 adresse IP (1 hôte actif) scannée en 0.09 secondes

Analyse SYN TCP [-sS]

Également connu sous le nom de scan semi-ouvert, il est plus furtif que le scan TCP connect car il n'établit jamais de connexion complète. Le scan TCP SYN est le type de scan par défaut lorsqu'il est exécuté en tant que'utilisateur privilégié, et les utilisateurs non privilégiés n'auront pas la permission d'exécuter ce scan car il nécessite des privilèges pour raw socket / raw packet

nmap -sS 192.168.0.1
$sudo nmap -sS 192.168.0.7
Démarrage de Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:51 UTC
Rapport de scan Nmap pour server-1.geekflare.com (192.168.0.7)
L'hôte est en ligne (0.00022s latency).
Non montré : 999 ports fermés
PORT STATE SERVICE
22/tcp open ssh

Nmap done : 1 adresse IP (1 hôte actif) analysée en 1,50 secondes
$nmap -sS 192.168.0.1
Vous avez demandé un type de scan qui nécessite les privilèges root.
QUITTING !

Comme nous pouvons le voir dans l'exemple ci-dessus, un scan SYN ne peut pas être exécuté avec des utilisateurs non privilégiés

Analyse UDP [-sU]

Si aucun drapeau n'est spécifié, par défaut, Nmap scanne les ports TCP. Pour scanner les ports UDP, il faut utiliser l'option -sU, comme indiqué ci-dessous

$sudo nmap -sU 192.168.0.8
Démarrage de Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:44 UTC
Rapport de scan Nmap pour server-2.geekflare.com (192.168.0.8)
L'hôte est en ligne (0.00036s latency).
Non montré : 999 ports fermés
PORT STATE SERVICE
5355/udp open|filtered llmnr

Nmap done : 1 adresse IP (1 hôte en ligne) analysée en 999,27 secondes

Scan Ping [-sn]

Cette fonction est très utile lorsque vous avez seulement besoin de savoir si l'hôte est vivant ou non et que vous n'avez pas besoin d'informations sur les ports ouverts sur les hôtes

Elle est souvent appelée 'Ping sweep'. Dans les versions précédentes de Nmap, -sn était connu sous le nom de -sP

nmap -sn 192.168.1.0/24
$nmap -sn 192.168.1.0/24
Démarrage de Nmap 7.70 ( https://nmap.org ) à 2020-09-18 19:39 UTC
Rapport de scan de Nmap pour server-7.geekflare.com (192.168.1.2)
L'hôte est en ligne (latence de 0.033s).
Rapport de scan de Nmap pour server-10.geekflare.com (192.168.1.3)
L'hôte est en ligne (0.035s latency).
Rapport de scan du Nmap pour server-13.geekflare.com (192.168.1.4)
L'hôte est en ligne (0.10s latency).
Nmap done : 256 adresses IP (3 hôtes en ligne) scannées en 9.85 secondes

Dans l'exemple ci-dessus, nous pouvons voir que, dans le sous-réseau cible spécifié, sur 256 adresses IP scannées, seuls trois hôtes sont actifs

nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down

sn –>
Balayage Ping

n> Ignorez la résolution DNS et accélérez le scan

v –>
Ajoutez verbose pour obtenir plus d'informations sur l'analyse

oG> Fournit la sortie au format grepable

–>
Le trait d'union redirige la sortie grepable vers la sortie standard, qui est ensuite acheminée vers grep

iv –>
Ignorer les lignes contenant le mot "down"

$nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down
# Nmap 7.70 scan initiated Fri Sep 18 19:40:17 2020 as : nmap -sn -n -v -oG - 192.168.0.0/24
# Ports scannés : TCP(0 ;) UDP(0 ;) SCTP(0 ;) PROTOCOLS(0 ;)
Hôte : 192.168.0.7 () Status : Up
Hôte : 192.168.0.8 () Status : Up
Hôte : 192.168.0.9 () Status : Up
Host : 192.168.0.10 () Status : Up

#

 Nmap done at Fri Sep 18 19:40:20 2020 -- 256 IP addresses (4 hosts up) scanned in 2.91 seconds

Nous pouvons voir que seulement quatre hôtes sont en vie sur les 256 adresses IP scannées dans le sous-réseau

Détection de la version du système d'exploitation et du service

Analyse du système d'exploitation

En plus du balayage des ports et de la découverte des hôtes, Nmap peut également fournir des informations sur le système d'exploitation sous-jacent. Nmap possède l'une des plus grandes bases de données d'empreintes de systèmes d'exploitation et peut identifier les systèmes d'exploitation en analysant leur réponse aux sondes TCP/IP.

Cette fonction peut être activée à l'aide de l'option -O. Voici la commande -

nmap -O localhost
$sudo nmap -O localhost
Démarrage de Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:32 UTC
Rapport d'analyse de Nmap pour localhost (127.0.0.1)
L'hôte est en ligne (latence de 0.000012s).
Autres adresses pour localhost (non analysées) : ::1
Non affiché : 999 ports fermés
PORT STATE SERVICE
22/tcp open ssh
Device type : general purpose
Running : Linux 3.X
OS CPE : cpe:/o:linux:linux_kernel:3
OS details : Linux 3.7 - 3.10
Distance du réseau : 0 hops

Détection du système d'exploitation effectuée. Veuillez signaler tout résultat incorrect à https://nmap.org/submit/ .
Nmap effectué : 1 adresse IP (1 hôte en place) analysée en 3,89 secondes

Version scannée

Nmap permet également de scanner les services en cours d'exécution et leurs informations de version à partir des ports ouverts. Ceci est utile pour scanner les services fonctionnant sur des versions vulnérables et qui pourraient être mis à jour pour atténuer le risque.

Il peut être activé avec -sV

nmap -sV localhost
$sudo nmap -sV localhost
Démarrage de Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:35 UTC
Rapport de scan Nmap pour localhost (127.0.0.1)
L'hôte est en ligne (0.000010s latence).
Autres adresses pour localhost (non scannées) : ::1
Non montré : 999 ports fermés
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.0 (protocol 2.0)

Détection de service effectuée. Veuillez signaler tout résultat incorrect à https://nmap.org/submit/ .
Nmap effectué : 1 adresse IP (1 hôte en place) analysée en 1,96 secondes

Scan agressif

Nmap effectue également un scan agressif et avancé qui permet la détection du système d'exploitation -O, l'analyse des scripts -sC, l'analyse des versions -sV, et traceroute --traceroute.

Nous pouvons passer l'argument -A pour effectuer un scan agressif

$sudo nmap -A scanme.nmap.org
Démarrage de Nmap 7.70 ( https://nmap.org ) à 2020-09-18 20:26 UTC
Rapport de scan Nmap pour scanme.nmap.org (45.33.32.156)
L'hôte est en ligne (latence de 0.051s).
Autres adresses pour scanme.nmap.org (non scannées) : 2600:3c01::f03c:91ff:fe18:bb2f
Non affiché : 995 ports fermés
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux ; protocole 2.0)
| ssh-hostkey :
| 1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
| 2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
| 256 96:02:bb:5e:57:54 :1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_ 256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
25/tcp filtered smtp
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header : Apache/2.4.7 (Ubuntu)
|_http-title : Go ahead and ScanMe !
9929/tcp open nping-echo Nping echo
31337/tcp open tcpwrapped
Suppositions agressives du système d'exploitation : Linux 2.6.32 (94%), Linux 3.2 - 4.9 (94%), Linux 2.6.32 - 3.10 (94%), Linux 3.4 - 3.10 (93%), Linux 3.1 (92%), Linux 3.2 (92%), Linux 3.3 (92%), Synology DiskStation Manager 5.2-5644 (92%), Netgear RAIDiator 4.2.28 (92%), Caméra réseau AXIS 210A ou 211 (Linux 2.6.17) (92%)
Pas de correspondance exacte entre le système d'exploitation et l'hôte (conditions de test non idéales).
Distance réseau : 7 sauts
Service Info : OS : Linux ; CPE : cpe:/o:linux:linux_kernel

TRACEROUTE (utilisant le port 143/tcp)
HOP RTT ADDRESS
1 48.15 ms 72.14.239.197
2 52.74 ms 209.85.253.9
3 49.54 ms 142.250.234.59
4 49.99 ms 108.170.242.251
5 50.70 ms 213.52.131.176
6 50.85 ms 173.230.159.71
7 53.40 ms scanme.nmap.org (45.33.32.156)

Détection de l'OS et du service effectuée. Veuillez signaler tout résultat incorrect à https://nmap.org/submit/ .
Nmap effectué : 1 adresse IP (1 host up) scannée en 259.05 secondes
$$sudo nmap -A scanme.nmap.org
Démarrage de Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:33 UTC
Stats : 0:00:00 écoulé ; 0 hôtes complétés (0 up), 0 en cours Script Pre-Scan
NSE Timing : Environ 0,00% terminé

Questions juridiques liées au balayage des ports

Il est toujours conseillé d'obtenir une autorisation écrite du propriétaire du réseau cible avant d'initialiser un scan

Par exemple, http://scanme.nmap.org/ s'est autorisé à être scanné. Vous pouvez lire les détails sur le site officiel

Que faire ensuite ?

Découvrez le commentaire de l'installateur Nmap sur Windows.

  • Vishal Gupta
    Auteur
Merci à nos sponsors
D'autres bonnes lectures sur Linux
Alimentez votre entreprise
Quelques outils et services pour aider votre entreprise à se développer.
  • Invicti utilise le Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, search engine crawler, et tout ce dont vous avez besoin pour collecter des données web.
    Essayez Brightdata
  • Monday.com est un système d'exploitation tout-en-un qui vous aide à gérer vos projets, vos tâches, votre travail, vos ventes, votre CRM, vos opérations, vos flux de travail et bien plus encore.
    Essayez le lundi
  • Intruder est un scanner de vulnérabilité en ligne qui détecte les faiblesses de votre infrastructure en matière de cybersécurité, afin d'éviter des violations de données coûteuses.
    Essayer l'intrus