FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Nmap pour débutants : Guide pratique pour analyser les ports et sécuriser votre réseau

Si vous avez déjà surveillé un réseau, vous êtes probablement familier avec Nmap. Cet outil puissant de scan de ports permet aux administrateurs système de détecter les vulnérabilités et les points faibles de leur infrastructure.

Avec une seule commande Nmap, vous pouvez explorer un réseau entier, identifier les services actifs et repérer les failles connues. Ce guide détaillé présente des techniques essentielles pour analyser les services réseau sous Linux avec Nmap.

Comment scanner des réseaux avec Nmap

Nmap excelle dans l'analyse de réseaux complets pour détecter les hôtes actifs et les ports ouverts. Plusieurs méthodes de scan sont disponibles : les scans agressifs fournissent des informations détaillées mais risquent d'être détectés par les pare-feu, tandis que les scans furtifs conviennent mieux aux environnements réels.

nmap -sT scanme.nmap.org

Ce scan TCP effectue une connexion complète via la négociation à trois voies, mais il est facilement bloquable et plus lent.

Nmap pour débutants : Guide pratique pour analyser les ports et sécuriser votre réseau

Les scans SYN, en revanche, n'achèvent pas la poignée de main TCP, les rendant plus rapides et discrets.

nmap -sS scanme.nmap.org

Les scans UDP, moins courants sur le web dominé par TCP, servent à détecter des services comme DNS, SNMP ou DHCP.

nmap -sU scanme.nmap.org

Les scans SCTP INIT sont rapides et précis, bien que ce protocole soit peu répandu.

nmap -sY scanme.nmap.org

Comment spécifier des hôtes avec Nmap sous Linux

Nmap supporte l'analyse d'une IP unique, d'une plage ou d'adresses spécifiques.

nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

Ces exemples s'appliquent aux réseaux locaux comme distants. Attention : Obtenez toujours les autorisations nécessaires pour éviter des problèmes légaux. Testez en machine virtuelle pour plus de sécurité.

Nmap pour débutants : Guide pratique pour analyser les ports et sécuriser votre réseau

Comment spécifier des ports dans Nmap

Par défaut, Nmap scanne les 1000 ports les plus courants, ce qui peut alerter les pare-feu. Limitez les ports pour plus d'efficacité.

nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1

L'option -F active un mode rapide avec moins de ports.

nmap -sS -F 192.168.1.1
Nmap pour débutants : Guide pratique pour analyser les ports et sécuriser votre réseau

--top-ports cible les ports les plus utilisés, idéal pour des scans massifs.

nmap -sS --top-ports 10 192.168.1.1

Comment détecter services et versions

Nmap identifie précisément services et versions avec -sV.

nmap -sS -sV -p 80,443 192.168.1.1

Contrôlez la précision via --version-intensity (0-9).

nmap -sS -sV --version-intensity 9 192.168.1.1
Nmap pour débutants : Guide pratique pour analyser les ports et sécuriser votre réseau

Détectez les OS avec -O, ou --osscan-guess pour plus de détails.

nmap -sS -O -p 80,443 192.168.1.1
nmap -sS --osscan-guess 192.168.1.1

-A combine version, OS et traceroute.

nmap -sS -A -p 80,443 192.168.1.1

Comment utiliser les scripts Nmap sous Linux

Les scripts NSE (Nmap Scripting Engine) étendent les capacités de Nmap. Stockés dans /usr/share/nmap/scripts/, ils sont catégorisés pour une utilisation aisée.

nmap --script=version 192.168.1.1

Exécutez plusieurs scripts : version,auth,vulns,brute.

nmap --script=version,auth 192.168.1.1
Nmap pour débutants : Guide pratique pour analyser les ports et sécuriser votre réseau

Utilisez des wildcards : http*. Consultez l'aide : --script-help.

nmap --script=http* 192.168.1.1
nmap --script-help "discovery"

Comment contrôler le timing des scans Nmap

Ajustez la vitesse avec -T (0-5, plus élevé = plus rapide).

nmap -sS -T 2 --top-ports 10 192.168.1.1

Ajoutez un délai : --scan-delay.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1
Nmap pour débutants : Guide pratique pour analyser les ports et sécuriser votre réseau

Comment contourner les pare-feu lors de scans Nmap

Nmap propose des techniques pour éviter la détection par pare-feu et IDS.

nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

-S et -e pour spoofing IP/interface.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

Spoof MAC : --spoof-mac.

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1
Nmap pour débutants : Guide pratique pour analyser les ports et sécuriser votre réseau

Comment gérer la sortie Nmap

Enregistrez les résultats : -oN (normal), -oX (XML), -oG (grepable).

nmap -sS -p 80,443 -oN scan-output 192.168.1.1
nmap -sS -p 80,443 -oX scan-output 192.168.1.1
nmap -sS -p 80,443 -oG scan-output 192.168.1.1
Nmap pour débutants : Guide pratique pour analyser les ports et sécuriser votre réseau

Analyser les services réseau avec Nmap

Nmap simplifie la découverte réseau avec ses multiples techniques et scripts NSE, facilitant l'identification des vulnérabilités pour renforcer la sécurité.

[]