Si vous avez déjà surveillé un réseau, vous êtes probablement familier avec Nmap. Cet outil puissant de scan de ports permet aux administrateurs système de détecter les vulnérabilités et les points faibles de leur infrastructure.
Avec une seule commande Nmap, vous pouvez explorer un réseau entier, identifier les services actifs et repérer les failles connues. Ce guide détaillé présente des techniques essentielles pour analyser les services réseau sous Linux avec Nmap.
Nmap excelle dans l'analyse de réseaux complets pour détecter les hôtes actifs et les ports ouverts. Plusieurs méthodes de scan sont disponibles : les scans agressifs fournissent des informations détaillées mais risquent d'être détectés par les pare-feu, tandis que les scans furtifs conviennent mieux aux environnements réels.
nmap -sT scanme.nmap.orgCe scan TCP effectue une connexion complète via la négociation à trois voies, mais il est facilement bloquable et plus lent.

Les scans SYN, en revanche, n'achèvent pas la poignée de main TCP, les rendant plus rapides et discrets.
nmap -sS scanme.nmap.orgLes scans UDP, moins courants sur le web dominé par TCP, servent à détecter des services comme DNS, SNMP ou DHCP.
nmap -sU scanme.nmap.orgLes scans SCTP INIT sont rapides et précis, bien que ce protocole soit peu répandu.
nmap -sY scanme.nmap.orgNmap supporte l'analyse d'une IP unique, d'une plage ou d'adresses spécifiques.
nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201Ces exemples s'appliquent aux réseaux locaux comme distants. Attention : Obtenez toujours les autorisations nécessaires pour éviter des problèmes légaux. Testez en machine virtuelle pour plus de sécurité.

Par défaut, Nmap scanne les 1000 ports les plus courants, ce qui peut alerter les pare-feu. Limitez les ports pour plus d'efficacité.
nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1L'option -F active un mode rapide avec moins de ports.
nmap -sS -F 192.168.1.1
--top-ports cible les ports les plus utilisés, idéal pour des scans massifs.
nmap -sS --top-ports 10 192.168.1.1Nmap identifie précisément services et versions avec -sV.
nmap -sS -sV -p 80,443 192.168.1.1Contrôlez la précision via --version-intensity (0-9).
nmap -sS -sV --version-intensity 9 192.168.1.1
Détectez les OS avec -O, ou --osscan-guess pour plus de détails.
nmap -sS -O -p 80,443 192.168.1.1
nmap -sS --osscan-guess 192.168.1.1-A combine version, OS et traceroute.
nmap -sS -A -p 80,443 192.168.1.1Les scripts NSE (Nmap Scripting Engine) étendent les capacités de Nmap. Stockés dans /usr/share/nmap/scripts/, ils sont catégorisés pour une utilisation aisée.
nmap --script=version 192.168.1.1Exécutez plusieurs scripts : version,auth,vulns,brute.
nmap --script=version,auth 192.168.1.1
Utilisez des wildcards : http*. Consultez l'aide : --script-help.
nmap --script=http* 192.168.1.1
nmap --script-help "discovery"Ajustez la vitesse avec -T (0-5, plus élevé = plus rapide).
nmap -sS -T 2 --top-ports 10 192.168.1.1Ajoutez un délai : --scan-delay.
nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1
Nmap propose des techniques pour éviter la détection par pare-feu et IDS.
nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1-S et -e pour spoofing IP/interface.
nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1Spoof MAC : --spoof-mac.
nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1
Enregistrez les résultats : -oN (normal), -oX (XML), -oG (grepable).
nmap -sS -p 80,443 -oN scan-output 192.168.1.1
nmap -sS -p 80,443 -oX scan-output 192.168.1.1
nmap -sS -p 80,443 -oG scan-output 192.168.1.1
Nmap simplifie la découverte réseau avec ses multiples techniques et scripts NSE, facilitant l'identification des vulnérabilités pour renforcer la sécurité.
[]