• Assurez la sécurité des applications de la bonne manière! Détectez, protégez, surveillez, accélérez et plus encore…
  • Nmap signifie "Mappeur de réseau«, Est l'un des meilleurs utilitaires open source actuellement disponibles pour la découverte de réseau et l'audit de sécurité. 

    Nmap envoie des paquets et analyse la réponse qu'il obtient pour découvrir des hôtes et des services sur un réseau informatique. C'est l'un des plus utilisés scanners de port disponible aujourd'hui pour vous aider à trouver les ports ouverts et à détecter les risques de sécurité sur un réseau.

    C'est la première étape pour un attaquant d'obtenir des informations sur le réseau de cibles et d'identifier un moyen potentiel de lancer une attaque. Un attaquant connaîtra les services exécutés sur les ports ouverts ainsi que leur version, ce qui permet de déterminer les vulnérabilités de la version correspondante.

    Il est populairement connu sous le nom de couteau suisse de l'administrateur système en raison de sa capacité à servir à plusieurs fins - sonde de réseaux informatiques, découverte d'hôte, scan de port, détection de vulnérabilité, détection de système d'exploitation, détection de version, etc. Son utilitaire multiplateforme.

    Si vous n'aimez pas travailler dans l'interface de ligne de commande, il est également disponible dans une interface graphique - Zenmap, l'interface graphique officielle de Nmap Security Scanner.

    Installation

    Nous allons démontrer l'installation de Nmap sur deux distributions Linux couramment utilisées - CentOS et Ubuntu. Il est disponible sous forme de package dans la plupart des référentiels de distribution Linux.

    Installation de Nmap sur CentOS 6 / 7.x

    • Pour installer le package Nmap sur CentOS, exécutez la commande:
    sudo yum install nmap
    $sudo yum install nmap
    Loaded plugins: fastestmirror, security
    Setting up Install Process
    Loading mirror speeds from cached hostfile
     * base: mirror.vcu.edu
     * centos-sclo-rh: mirror.cc.columbia.edu
     * centos-sclo-sclo: mirror.rackspace.com
     * epel: reflector.westga.edu
     * extras: centos5.zswap.net
     * updates: mirror.jaleco.com
    Resolving Dependencies
    --> Running transaction check
    ---> Package nmap.x86_64 2:5.51-6.el6 will be installed
    --> Finished Dependency Resolution
    
    Dependencies Resolved
    
    ======================================================================================================================================================================================================================================================
     Package                                                  Arch                                                       Version                                                           Repository                                                Size
    ======================================================================================================================================================================================================================================================
    Installing:
     nmap                                                     x86_64                                                     2:5.51-6.el6                                                      base                                                     2.8 M
    
    Transaction Summary
    ======================================================================================================================================================================================================================================================
    Install       1 Package(s)
    
    Total download size: 2.8 M
    Installed size: 9.7 M
    Is this ok [y/N]:
    • Le système vous demandera de confirmer et de terminer l'installation. Type y et appuyez sur Entrée
    Is this ok [y/N]: y
    Downloading Packages:
    nmap-5.51-6.el6.x86_64.rpm                                                                                                                                                                                                     | 2.8 MB     00:00     
    Running rpm_check_debug
    Running Transaction Test
    Transaction Test Succeeded
    Running Transaction
      Installing : 2:nmap-5.51-6.el6.x86_64                                                                                                                                                                                                           1/1 
      Verifying  : 2:nmap-5.51-6.el6.x86_64                                                                                                                                                                                                           1/1 
    
    Installed:
      nmap.x86_64 2:5.51-6.el6                                                                                                                                                                                                                            
    
    Complete!
    $
    • Vérifiez s'il a été installé avec succès et la version installée, exécutez la commande ci-dessous.
    $nmap -version
    
    Nmap version 5.51 ( http://nmap.org )

    Installation de Nmap sur CentOS 8.x

    • Nous utiliserons DNF à installer.
    $sudo dnf install nmap -y
    Last metadata expiration check: 0:58:54 ago on Fri 18 Sep 2020 07:04:54 PM UTC.
    Dependencies resolved.
    ======================================================================================================================================================================================================================================================
     Package                                                    Architecture                                            Version                                                          Repository                                                  Size
    ======================================================================================================================================================================================================================================================
    Installing:
     nmap                                                       x86_64                                                  2:7.70-5.el8                                                     AppStream                                                  5.8 M
    Installing dependencies:
     nmap-ncat                                                  x86_64                                                  2:7.70-5.el8                                                     AppStream                                                  237 k
    
    Transaction Summary
    ======================================================================================================================================================================================================================================================
    Install  2 Packages
    
    Total download size: 6.1 M
    Installed size: 25 M
    Downloading Packages:
    (1/2): nmap-ncat-7.70-5.el8.x86_64.rpm                                                                                                                                                                                669 kB/s | 237 kB     00:00    
    (2/2): nmap-7.70-5.el8.x86_64.rpm                                                                                                                                                                                     9.2 MB/s | 5.8 MB     00:00    
    ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
    Total                                                                                                                                                                                                                 8.0 MB/s | 6.1 MB     00:00     
    Running transaction check
    Transaction check succeeded.
    Running transaction test
    Transaction test succeeded.
    Running transaction
      Preparing        :                                                                                                                                                                                                                              1/1 
      Installing       : nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                1/2 
      Running scriptlet: nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                1/2 
      Installing       : nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     2/2 
      Running scriptlet: nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     2/2 
      Verifying        : nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     1/2 
      Verifying        : nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                2/2 
    
    Installed:
      nmap-2:7.70-5.el8.x86_64                                                                                                nmap-ncat-2:7.70-5.el8.x86_64                                                                                               
    
    Complete!
    $

    Avec -y option, DNF / YUM installera le package spécifié sans demander de confirmation.

    DNF (Dandified Yum) est le nouveau gestionnaire de packages de RHEL / CentOS 8 qui peut être utilisé pour installer des packages. Il s'agit de la version de nouvelle génération du YUM (Yellowdog Updater Modified) et destiné à remplacer YUM dans les systèmes basés sur RPM.

    • Et, pour vérifier l'installation. 
    $nmap -version
    Nmap version 7.70 ( https://nmap.org )
    Platform: x86_64-redhat-linux-gnu
    Compiled with: liblua-5.3.3 openssl-1.1.1 libpcre-8.42 libpcap-1.9.0-PRE-GIT nmap-libdnet-1.12 ipv6
    Compiled without: libssh2 libz
    Available nsock engines: epoll poll select

    Ubuntu

    • Exécutez la commande ci-dessous pour vous assurer que tous les packages sont à jour sur le serveur Ubuntu.
    sudo apt-get update
    • Exécutez la commande ci-dessous pour installer
    $sudo apt-get install nmap -y
    Reading package lists... Done
    Building dependency tree       
    Reading state information... Done
    The following package was automatically installed and is no longer required:
      libnuma1
    Use 'sudo apt autoremove' to remove it.
    The following additional packages will be installed:
      libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap-common
    Suggested packages:
      liblinear-tools liblinear-dev ncat ndiff zenmap
    The following NEW packages will be installed:
      libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap nmap-common
    0 upgraded, 6 newly installed, 0 to remove and 30 not upgraded.
    Need to get 5669 kB of archives.
    After this operation, 26.8 MB of additional disk space will be used.
    Get:1 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 libblas3 amd64 3.9.0-1build1 [142 kB]
    Get:2 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 liblinear4 amd64 2.3.0+dfsg-3build1 [41.7 kB]
    Get:3 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 liblua5.3-0 amd64 5.3.3-1.1ubuntu2 [116 kB]
    Get:4 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 lua-lpeg amd64 1.0.2-1 [31.4 kB]
    Get:5 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap-common all 7.80+dfsg1-2build1 [3676 kB]
    Get:6 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap amd64 7.80+dfsg1-2build1 [1662 kB]
    Fetched 5669 kB in 1s (7683 kB/s)
    Selecting previously unselected package libblas3:amd64.
    (Reading database ... 62831 files and directories currently installed.)
    Preparing to unpack .../0-libblas3_3.9.0-1build1_amd64.deb ...
    Unpacking libblas3:amd64 (3.9.0-1build1) ...
    Selecting previously unselected package liblinear4:amd64.
    Preparing to unpack .../1-liblinear4_2.3.0+dfsg-3build1_amd64.deb ...
    Unpacking liblinear4:amd64 (2.3.0+dfsg-3build1) ...
    Selecting previously unselected package liblua5.3-0:amd64.
    Preparing to unpack .../2-liblua5.3-0_5.3.3-1.1ubuntu2_amd64.deb ...
    Unpacking liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
    Selecting previously unselected package lua-lpeg:amd64.
    Preparing to unpack .../3-lua-lpeg_1.0.2-1_amd64.deb ...
    Unpacking lua-lpeg:amd64 (1.0.2-1) ...
    Selecting previously unselected package nmap-common.
    Preparing to unpack .../4-nmap-common_7.80+dfsg1-2build1_all.deb ...
    Unpacking nmap-common (7.80+dfsg1-2build1) ...
    Selecting previously unselected package nmap.
    Preparing to unpack .../5-nmap_7.80+dfsg1-2build1_amd64.deb ...
    Unpacking nmap (7.80+dfsg1-2build1) ...
    Setting up lua-lpeg:amd64 (1.0.2-1) ...
    Setting up libblas3:amd64 (3.9.0-1build1) ...
    update-alternatives: using /usr/lib/x86_64-linux-gnu/blas/libblas.so.3 to provide /usr/lib/x86_64-linux-gnu/libblas.so.3 (libblas.so.3-x86_64-linux-gnu) in auto mode
    Setting up nmap-common (7.80+dfsg1-2build1) ...
    Setting up liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
    Setting up liblinear4:amd64 (2.3.0+dfsg-3build1) ...
    Setting up nmap (7.80+dfsg1-2build1) ...
    Processing triggers for man-db (2.9.1-1) ...
    Processing triggers for libc-bin (2.31-0ubuntu9) ...
    • Et, exécutez le -version pour s'assurer qu'il est installé.
    $nmap -version
    Nmap version 7.80 ( https://nmap.org )
    Platform: x86_64-pc-linux-gnu
    Compiled with: liblua-5.3.3 openssl-1.1.1d nmap-libssh2-1.8.2 libz-1.2.11 libpcre-8.39 libpcap-1.9.1 nmap-libdnet-1.12 ipv6
    Compiled without:
    Available nsock engines: epoll poll select

    Exemple d'utilisation de Nmap en temps réel

    Nous verrons quelques exemples illustrant l'utilisation de la commande Nmap.

    Rechercher les ports ouverts

    Syntaxe pour nmap

    nmap [Type (s) de scan] [Options] {spécification cible}

    La spécification cible peut être un nom d'hôte, une adresse IP, un nom de domaine, un réseau, un sous-réseau, etc.

    Analyser un domaine

    nmap scanme.nmap.org
    $nmap scanme.nmap.org
    Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:14 UTC
    Nmap scan report for scanme.nmap.org (45.33.32.156)
    Host is up (0.025s latency).
    Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
    Not shown: 995 closed ports
    PORT      STATE    SERVICE
    22/tcp    open     ssh
    25/tcp    filtered smtp
    80/tcp    open     http
    9929/tcp  open     nping-echo
    31337/tcp open     Elite
    
    Nmap done: 1 IP address (1 host up) scanned in 1.73 seconds

    Sans indicateur, Nmap sera, par défaut -

    • Recherchez le haut 1000 ports couramment utilisés (la liste de ces ports peut être modifiée dans le nmap-services fichier).
    • Nmap avec une tentative Connexion TCP SYN aux ports lors de l'exécution avec un utilisateur privilégié.
    • Envoie Demandes d'écho ICMP pour cibler les hôtes pour confirmer s'il est vivant ou non
    • Effectuera un Recherche inversée DNS pour obtenir le nom d'hôte.

    Nous pourrions voir quatre ports ouverts, un port filtré et 995 ports fermés dans la sortie illustrée ci-dessus. Un port qui ne peut pas être déterminé par Nmap s'il est fermé ou ouvert, ce qui peut être dû à un pare-feu, est filtré.

    Ici, dans l'exemple ci-dessus, nous analysons scanme.nmap.com, qui s'est autorisé à être analysé.

    nmap -F scanme.nmap.org

    Vous pouvez également utiliser l'option d'analyse rapide -F pour analyser uniquement les 100 ports les plus couramment utilisés de chaque protocole, il est demandé d'analyser.

    Scanner l'adresse IP

    nmap 192.168.0.7
    $nmap 192.168.0.7
    Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:12 UTC
    Nmap scan report for server-1.geekflare.com (192.168.0.7)
    Host is up (0.034s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap done: 1 IP address (1 host up) scanned in 0.62 seconds

    Analyser un sous-réseau

    nmap 192.168.0.0/24
    $nmap 192.168.0.0/24
    Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:15 UTC
    Nmap scan report for server-1.geekflare.com (192.168.0.7)
    Host is up (0.044s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for server-2.geekflare.com (192.168.0.8)
    Host is up (0.046s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for server-3.geekflare.com (192.168.0.9)
    Host is up (0.043s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for server-4.geekflare.com (192.168.0.10)
    Host is up (0.044s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap done: 256 IP addresses (4 hosts up) scanned in 4.67 seconds

    Analyse de plusieurs hôtes

    L'analyse de plusieurs hôtes est facile!

    • Ajoutez les noms d'hôte ou les adresses IP que vous souhaitez analyser les uns après les autres dans une ligne
    nmap 192.168.0.1 192.168.0.3 192.168.0.4
    • Utilisez une virgule

    La commande mentionnée ci-dessus peut également être écrite comme ci-dessous pour éviter de mentionner à nouveau l'adresse IP

    nmap 192.168.0.1,3,4
    • Utilisez des tirets (-) pour spécifier la plage d'adresses IP comme indiqué ci-dessous
    nmap 192.168.0.1-20

    La commande ci-dessus analysera les vingt premiers hôtes du sous-réseau.

    • Utilisez des caractères génériques pour analyser tout le sous-réseau -
    nmap 192.168.0.*

    La commande ci-dessus recherchera les 256 adresses IP du sous-réseau.

    • Lire les hôtes à partir d'un fichier

    Vous pouvez spécifier tous les hôtes devant être analysés dans un fichier et utiliser la commande ci-dessous -

    nmap -iL /tmp/hostfile

    Exemple de fichier hôte -

    cat /tmp/hostfile
    
    192.168.0.1,2,4
    
    scanme.nmap.org
    
    10.0.0-255.1-254
    • Exclure les hôtes de la recherche

    Vous pouvez exclure quelques hôtes d'une recherche de groupe si vous le souhaitez.

    nmap 192.168.0.* --exclude 192.168.0.2
    
    nmap 192.168.0.1-40 --exclude 192.168.0.5,6,7

    Vous pouvez également exclure des hôtes de votre recherche en utilisant le –excludefile drapeau

    nmap 192.168.0.* --excludefile /tmp/hosts.txt

    Sélection du port Nmap

    Pour analyser des ports spécifiques sur un système, au lieu des 1000 premiers ports couramment utilisés par défaut, vous pouvez utiliser -p paramètre. 

    nmap -p 22,80,443 192.168.0.2-50
    $nmap -p 22,80,443 192.168.0.2-50
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:18 UTC
    Nmap scan report for server-1.geekflare.com (192.168.0.7)
    Host is up (0.00018s latency).
    
    PORT    STATE  SERVICE
    22/tcp  open   ssh
    80/tcp  closed http
    443/tcp closed https
    
    Nmap scan report for server-2.geekflare.com (192.168.0.8)
    Host is up (0.00094s latency).
    
    PORT    STATE  SERVICE
    22/tcp  open   ssh
    80/tcp  closed http
    443/tcp closed https
    
    Nmap scan report for server-3.geekflare.com (192.168.0.9)
    Host is up (0.00092s latency).
    
    PORT    STATE  SERVICE
    22/tcp  open   ssh
    80/tcp  closed http
    443/tcp closed https
    
    Nmap scan report for server-4.geekflare.com (192.168.0.10)
    Host is up (0.00089s latency).
    
    PORT    STATE  SERVICE
    22/tcp  open   ssh
    80/tcp  closed http
    443/tcp closed https
    
    Nmap done: 49 IP addresses (4 hosts up) scanned in 1.65 seconds

    La commande ci-dessus ne recherchera que les ports 22, 80 et 443 sur les adresses IP mentionnées.

    nmap -p 1-500 192.168.0.2

    La commande ci-dessus recherchera les ports 1 à 500 sur l'hôte mentionné.

    nmap -p- 192.168.0.2

    En utilisant -p- analysera tous les 65535 ports.

    Rediriger la sortie vers un fichier

    Par défaut, Nmap imprime la sortie sur le terminal, mais lors de la numérisation d'un grand réseau, il est préférable d'enregistrer les résultats dans un fichier pour une meilleure analyse. Vous pouvez enregistrer les résultats de ses analyses dans différents formats de fichiers.

    Format de sortie normal [-oN]

    Le mode normal vous donnera la sortie telle que vous la voyez sur votre écran.

    nmap -oN /tmp/scanResult.txt 192.168.0.0/24

    Format de sortie XML [-oX]

    Nous pourrions exporter les résultats au format XML. C'est l'un des formats de fichiers les plus utilisés car la plupart des langages de programmation ont des bibliothèques pour l'analyse XML.

    nmap -oX /tmp/scanResult.xml 192.168.0.0/24

    Format de sortie Grepable [-oG]

    Nous obtenons la sortie dans un format qui est très facilement utilisé avec la commande grep. La sortie pourrait plus tard être envoyée à des utilitaires de ligne de commande comme - awk, grep, sed pour effectuer des opérations supplémentaires si nécessaire.

    nmap -oG /tmp/scanResult.txt 192.168.0.0/24

    Sortie de script kiddie [-oS]

    Il utilise le «leet», remplaçant les lettres par leurs représentations numériques visuellement identiques. Ce format de sortie n'est utile dans aucun cas particulier et a été inclus uniquement comme une blague.

    nmap -oS /tmp/scanResult scanme.nmap.org
    $nmap -oS /tmp/scanResult scanme.nmap.org
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:34 UTC
    Nmap scan report for scanme.nmap.org (45.33.32.156)
    Host is up (0.053s latency).
    Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
    Not shown: 995 closed ports
    PORT      STATE    SERVICE
    22/tcp    open     ssh
    25/tcp    filtered smtp
    80/tcp    open     http
    9929/tcp  open     nping-echo
    31337/tcp open     Elite
    
    Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds
    $
    $cat /tmp/scanResult
    $tart|Ng Nmap 7.70 ( httpz://NmAp.oRg ) aT 2020-09-18 20:34 UTc
    Nmap $can rEp0rt f0r Scanm3.nmap.0rg (45.33.32.156)
    H0st iS up (0.053s lat3ncy).
    Other addreSSes for $canm3.nmap.0Rg (n0t scanN3D): 2600:3c01::f03c:91ff:fE18:bb2f
    Not sh0wn: 995 clOs3d p0rtS
    P0rT      $TAT3    S3RV|C3
    22/TCp    op3n     Ssh
    25/tcp    f1ltEr3d $mtp
    80/tCp    op3n     http
    9929/tcp  Open     Nping-ech0
    31337/tCP 0pen     3litE
    
    Nmap d0n3: 1 Ip addRe$s (1 hO$t up) $CANN3d In 2.12 s3C0nDz

    Différents types de scan Nmap

    Analyse de la connexion TCP [-sT]

    Il s'agit de la forme de base de l'analyse TCP et n'implique aucune furtivité. Il tente d'établir une connexion complète avec les ports de plage spécifiés avec un poignée de main à trois échange (SYN -> SYN / ACK -> ACK). Une connexion réussie indique un port ouvert.

    Il s'agit du type d'analyse par défaut que Nmap utilise lorsqu'il est exécuté par un utilisateur non privilégié.

    nmap -sT 192.168.0.1
    $nmap -sT 192.168.0.7
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:52 UTC
    Nmap scan report for server-1.geekflare.com (192.168.0.7)
    Host is up (0.00042s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds

    Analyse TCP SYN [-sS]

    Aussi connu sous le nom de scan semi-ouvert, il est plus furtif que le scan de connexion TCP car il n'établit jamais une connexion complète. Le scan TCP SYN est le type de scan par défaut lorsqu'il est exécuté en tant que utilisateur privilégié, et les utilisateurs non privilégiés n'auront pas l'autorisation d'exécuter cette analyse car elle nécessite des privilèges sur le socket brut / le paquet brut.

    nmap -sS 192.168.0.1
    $sudo nmap -sS 192.168.0.7
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:51 UTC
    Nmap scan report for server-1.geekflare.com (192.168.0.7)
    Host is up (0.00022s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
    $nmap -sS 192.168.0.1
    You requested a scan type which requires root privileges.
    QUITTING!

    Comme nous avons pu le voir dans l'exemple ci-dessus, un scan SYN ne pouvait pas être exécuté avec des utilisateurs non privilégiés.

    Analyse UDP [-sU]

    Si aucun indicateur n'est spécifié, par défaut, Nmap recherche les ports TCP. Pour rechercher le port UDP, nous devons utiliser le -sU drapeau, comme indiqué ci-dessous.

    $sudo nmap -sU 192.168.0.8
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:44 UTC
    Nmap scan report for server-2.geekflare.com (192.168.0.8)
    Host is up (0.00036s latency).
    Not shown: 999 closed ports
    PORT     STATE         SERVICE
    5355/udp open|filtered llmnr
    
    Nmap done: 1 IP address (1 host up) scanned in 999.27 seconds

    Scan Ping [-sn]

    Ceci est très utile lorsque vous avez seulement besoin de savoir si l'hôte est actif ou non et que vous n'avez pas besoin d'informations sur les ports ouverts sur les hôtes.

    Ceci est souvent appelé «balayage Ping». Dans les versions précédentes de Nmap, -sn était appelé -sP.

    nmap -sn 192.168.1.0/24
    $nmap -sn 192.168.1.0/24
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:39 UTC
    Nmap scan report for server-7.geekflare.com (192.168.1.2)
    Host is up (0.033s latency).
    Nmap scan report for server-10.geekflare.com (192.168.1.3)
    Host is up (0.035s latency).
    Nmap scan report for server-13.geekflare.com (192.168.1.4)
    Host is up (0.10s latency).
    Nmap done: 256 IP addresses (3 hosts up) scanned in 9.85 seconds

    Dans l'exemple ci-dessus, nous pourrions voir, dans le sous-réseau cible spécifié, sur 256 adresses IP analysées, seuls trois hôtes sont actifs.

    nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down

    -sn -> Ping scan.

    -n -> Ignorez la résolution DNS et accélérez l'analyse.

    -v -> Ajouter verbeux pour obtenir plus d'informations sur l'analyse.

    -oG -> Fournit la sortie au format grepable.

    - -> Hyphen redirige la sortie grepable vers la sortie standard, qui est ensuite redirigée vers grep.

    -iv -> Ignorez les lignes contenant le mot «down».

    $nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down
    # Nmap 7.70 scan initiated Fri Sep 18 19:40:17 2020 as: nmap -sn -n -v -oG - 192.168.0.0/24
    # Ports scanned: TCP(0;) UDP(0;) SCTP(0;) PROTOCOLS(0;)
    Host: 192.168.0.7 ()    Status: Up
    Host: 192.168.0.8 ()    Status: Up
    Host: 192.168.0.9 ()    Status: Up
    Host: 192.168.0.10 ()   Status: Up
    # Nmap done at Fri Sep 18 19:40:20 2020 -- 256 IP addresses (4 hosts up) scanned in 2.91 seconds

    Nous avons pu voir que seulement quatre hôtes sont vivants sur 256 adresses IP analysées dans le sous-réseau.

    Détection du système d'exploitation et de la version de service

    Analyse du système d'exploitation

    En plus de l'analyse des ports et de la découverte d'hôte, Nmap peut également fournir des informations sur le système d'exploitation sous-jacent. Nmap possède l'une des plus grandes bases de données d'empreintes digitales du système d'exploitation et peut identifier les systèmes d'exploitation en analysant leur réponse aux sondes TCP / IP.

    Il pourrait être activé avec le -O drapeau. Voici la commande -

    nmap -O localhost
    $sudo nmap -O localhost
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:32 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000012s latency).
    Other addresses for localhost (not scanned): ::1
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    Device type: general purpose
    Running: Linux 3.X
    OS CPE: cpe:/o:linux:linux_kernel:3
    OS details: Linux 3.7 - 3.10
    Network Distance: 0 hops
    
    OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 3.89 seconds

    Analyse de version

    Nmap aide également à analyser les services en cours d'exécution et leurs informations de version à partir des ports ouverts. Ceci est utile pour analyser les services exécutés sur des versions vulnérables et pourrait être mis à jour pour atténuer le risque.

    Il pourrait être activé avec -sV

    nmap -sV localhost
    $sudo nmap -sV localhost
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:35 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000010s latency).
    Other addresses for localhost (not scanned): ::1
    Not shown: 999 closed ports
    PORT   STATE SERVICE VERSION
    22/tcp open  ssh     OpenSSH 8.0 (protocol 2.0)
    
    Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 1.96 seconds

    Balayage agressif

    Nmap effectue également une analyse agressive et avancée qui permet la détection du système d'exploitation -O, analyse de script -sC, analyse de version -sV, et traceroute --traceroute.

    Nous pourrions passer -A argument pour effectuer une analyse agressive.

    $sudo nmap -A scanme.nmap.org
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:26 UTC
    Nmap scan report for scanme.nmap.org (45.33.32.156)
    Host is up (0.051s latency).
    Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
    Not shown: 995 closed ports
    PORT      STATE    SERVICE    VERSION
    22/tcp    open     ssh        OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
    | ssh-hostkey: 
    |   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
    |   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
    |   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
    |_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
    25/tcp    filtered smtp
    80/tcp    open     http       Apache httpd 2.4.7 ((Ubuntu))
    |_http-server-header: Apache/2.4.7 (Ubuntu)
    |_http-title: Go ahead and ScanMe!
    9929/tcp  open     nping-echo Nping echo
    31337/tcp open     tcpwrapped
    Aggressive OS guesses: Linux 2.6.32 (94%), Linux 3.2 - 4.9 (94%), Linux 2.6.32 - 3.10 (94%), Linux 3.4 - 3.10 (93%), Linux 3.1 (92%), Linux 3.2 (92%), Linux 3.3 (92%), Synology DiskStation Manager 5.2-5644 (92%), Netgear RAIDiator 4.2.28 (92%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (92%)
    No exact OS matches for host (test conditions non-ideal).
    Network Distance: 7 hops
    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
    
    TRACEROUTE (using port 143/tcp)
    HOP RTT      ADDRESS
    1   48.15 ms 72.14.239.197
    2   52.74 ms 209.85.253.9
    3   49.54 ms 142.250.234.59
    4   49.99 ms 108.170.242.251
    5   50.70 ms 213.52.131.176
    6   50.85 ms 173.230.159.71
    7   53.40 ms scanme.nmap.org (45.33.32.156)
    
    OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 259.05 seconds
    $$sudo nmap -A scanme.nmap.org
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:33 UTC
    Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 0 undergoing Script Pre-Scan
    NSE Timing: About 0.00% done

    Problèmes juridiques liés à l'analyse des ports

    Il est toujours conseillé d'obtenir une autorisation / autorisation écrite du propriétaire du réseau cible avant d'initialiser une analyse.

    Par exemple -  http://scanme.nmap.org/ s'est autorisé à être scanné. Vous pouvez lire en détail sur le site officiel.

    Quelle est la prochaine?

    Découvrez comment installer Nmap sur Windows.