29 Exemples pratiques de commandes Nmap pour les administrateurs système/réseau Linux

Le Nmap aka Network Mapper est un outil open source et très polyvalent pour les administrateurs système/réseau Linux. Nmap est utilisé pour explorer les réseaux, effectuer des scans de sécurité, auditer le réseau et trouver les ports ouverts sur une machine distante. Il scanne les hôtes en direct, les systèmes d’exploitation, les filtres de paquets et les ports ouverts fonctionnant sur les hôtes distants.

Commandes et exemples de Nmap

Je vais couvrir la plupart de l’utilisation de NMAP dans deux parties différentes et ceci est la première partie de nmap sérieuse. Ici, dans cette configuration, j’ai utilisé deux serveurs sans pare-feu pour tester le fonctionnement de la commande Nmap.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Utilisation de la commande Nmap
# nmap {target specification}

Comment installer NMAP sous Linux

La plupart des distributions Linux actuelles comme Red Hat, CentOS, Fedoro, Debian et Ubuntu ont inclus Nmap dans leurs dépôts de gestion de paquets par défaut appelés Yum et APT. Ces deux outils sont utilisés pour installer et gérer les paquets logiciels et les mises à jour. Pour installer Nmap sur une distribution spécifique, utilisez la commande suivante.

# yum install nmap$ sudo apt-get install nmap

Une fois que vous avez installé la dernière application nmap, vous pouvez suivre les instructions de l’exemple fourni dans cet article.

Scanner un système avec le nom d’hôte et l’adresse IP

L’outil Nmap offre différentes méthodes pour scanner un système. Dans cet exemple, j’effectue un scan en utilisant le nom d’hôte comme server2.tecmint.com pour connaître tous les ports ouverts, les services et l’adresse MAC du système.

Scan en utilisant le nom d’hôte
Scan en utilisant l’adresse IP

Scan en utilisant l’option « -v »

Vous pouvez voir que la commande ci-dessous avec l’option « -v » donne des informations plus détaillées sur la machine distante.

Scanner plusieurs hôtes

Vous pouvez scanner plusieurs hôtes en écrivant simplement leurs adresses IP ou leurs noms d’hôtes avec Nmap.

Scanner un sous-réseau entier

Vous pouvez scanner un sous-réseau entier ou une plage d’IP avec Nmap en lui fournissant le caractère générique *.

Sur la sortie ci-dessus, vous pouvez voir que nmap a scanné un sous-réseau entier et a donné les informations sur les hôtes qui sont Up dans le réseau.

Scanner plusieurs serveurs en utilisant le dernier octet de l’adresse IP

Vous pouvez effectuer des scans sur plusieurs adresses IP en spécifiant simplement le dernier octet de l’adresse IP. Par exemple, ici j’effectue un scan sur les adresses IP 192.168.0.101, 192.168.0.102 et 192.168.0.103.

Scanner une liste d’hôtes à partir d’un fichier

Si vous avez plus d’hôtes à scanner et que tous les détails des hôtes sont écrits dans un fichier , vous pouvez directement demander à nmap de lire ce fichier et d’effectuer des scans. Voyons comment faire cela.

Créer un fichier texte appelé « nmaptest.txt » et définir toutes les adresses IP ou le nom d’hôte du serveur que vous voulez faire un scan.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

Puis, exécutez la commande suivante avec l’option « iL » avec la commande nmap pour scanner toutes les adresses IP listées dans le fichier.

Scanner une plage d’adresses IP

Vous pouvez spécifier une plage d’adresses IP tout en effectuant un scan avec Nmap.

Scanner le réseau en excluant les hôtes distants

Vous pouvez exclure certains hôtes tout en effectuant un scan complet du réseau ou lorsque vous effectuez un scan avec des caractères génériques avec l’option « -exclude ».

Scanner les informations du système d’exploitation et Traceroute

Avec Nmap, vous pouvez détecter quel système d’exploitation et quelle version fonctionne sur l’hôte distant. Pour activer la détection de la version de l’OS &, le scan de scripts et le traceroute, nous pouvons utiliser l’option « -A » avec NMAP.

Dans la sortie ci-dessus, vous pouvez voir que nmap est venu avec l’empreinte TCP/IP de l’OS fonctionnant sur les hôtes distants et étant plus spécifique sur le port et les services fonctionnant sur les hôtes distants.

Activer la détection de l’OS avec Nmap

Utiliser l’option « -O » et « -osscan-guess » aide également à découvrir les informations de l’OS.

Scanner un hôte pour détecter un pare-feu

La commande ci-dessous effectuera un scan sur un hôte distant pour détecter si un filtre de paquets ou un pare-feu est utilisé par l’hôte.

Scanner un hôte pour vérifier sa protection par un pare-feu

Pour scanner un hôte s’il est protégé par un logiciel de filtrage de paquets ou des pare-feu.

Découvrir les hôtes vivants dans un réseau

A l’aide de l’option « -sP », nous pouvons simplement vérifier quels hôtes sont vivants et en haut dans le réseau, avec cette option nmap saute la détection de port et d’autres choses.

Exécuter un scan rapide

Vous pouvez effectuer un scan rapide avec l’option « -F » pour scanner les ports listés dans les fichiers nmap-services et laisse tous les autres ports.

Trouver la version de Nmap

Vous pouvez trouver la version de Nmap que vous exécutez sur votre machine avec l’option « -V ».

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Scanner les ports consécutivement

Utilisez le drapeau « -r » pour ne pas randomiser.

Imprimer les interfaces d’hôtes et les routes

Vous pouvez trouver des informations sur les interfaces d’hôtes et les routes avec nmap en utilisant l’option « -iflist ».

Dans la sortie ci-dessus, vous pouvez voir que map liste les interfaces attachées à votre système et leurs routes respectives.

Scanner un port spécifique

Il existe différentes options pour découvrir les ports sur une machine distante avec Nmap. Vous pouvez spécifier le port que vous voulez que nmap scanne avec l’option « -p », par défaut nmap ne scanne que les ports TCP.

Scanner un port TCP

Vous pouvez également spécifier des types et des numéros de ports spécifiques avec nmap à scanner.

Scanner un port UDP

Scanner plusieurs ports

Vous pouvez également scanner plusieurs ports en utilisant l’option « -p ».

Scanner des ports par plage de réseau

Vous pouvez scanner des ports avec des plages en utilisant des expressions.

# nmap -p 80-160 192.168.0.101

Trouver les numéros de version des services de l’hôte

Nous pouvons trouver les versions des services qui fonctionnent sur les hôtes distants avec l’option « -sV ».

Scanner les hôtes distants en utilisant TCP ACK (PA) et TCP Syn (PS)

Parfois, les pare-feu de filtrage de paquets bloquent les requêtes ping ICMP standard, dans ce cas, nous pouvons utiliser les méthodes TCP ACK et TCP Syn pour scanner les hôtes distants.

Scanner un hôte distant pour des ports spécifiques avec TCP ACK

Scanner un hôte distant pour des ports spécifiques avec TCP Syn

Préparer un scan furtif

Vérifier les ports les plus couramment utilisés avec TCP Syn

Préparer un scan tcp null pour tromper un pare-feu

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.