Le Nmap aka Network Mapper est un outil open source et très polyvalent pour les administrateurs système/réseau Linux. Nmap est utilisé pour explorer les réseaux, effectuer des scans de sécurité, auditer le réseau et trouver les ports ouverts sur une machine distante. Il scanne les hôtes en direct, les systèmes d’exploitation, les filtres de paquets et les ports ouverts fonctionnant sur les hôtes distants.
Je vais couvrir la plupart de l’utilisation de NMAP dans deux parties différentes et ceci est la première partie de nmap sérieuse. Ici, dans cette configuration, j’ai utilisé deux serveurs sans pare-feu pour tester le fonctionnement de la commande Nmap.
- 192.168.0.100 – server1.tecmint.com
- 192.168.0.101 – server2.tecmint.com
Utilisation de la commande Nmap
# nmap {target specification}
Comment installer NMAP sous Linux
La plupart des distributions Linux actuelles comme Red Hat, CentOS, Fedoro, Debian et Ubuntu ont inclus Nmap dans leurs dépôts de gestion de paquets par défaut appelés Yum et APT. Ces deux outils sont utilisés pour installer et gérer les paquets logiciels et les mises à jour. Pour installer Nmap sur une distribution spécifique, utilisez la commande suivante.
# yum install nmap$ sudo apt-get install nmap
Une fois que vous avez installé la dernière application nmap, vous pouvez suivre les instructions de l’exemple fourni dans cet article.
Scanner un système avec le nom d’hôte et l’adresse IP
L’outil Nmap offre différentes méthodes pour scanner un système. Dans cet exemple, j’effectue un scan en utilisant le nom d’hôte comme server2.tecmint.com pour connaître tous les ports ouverts, les services et l’adresse MAC du système.
Scan en utilisant le nom d’hôte
Scan en utilisant l’adresse IP
Scan en utilisant l’option « -v »
Vous pouvez voir que la commande ci-dessous avec l’option « -v » donne des informations plus détaillées sur la machine distante.
Scanner plusieurs hôtes
Vous pouvez scanner plusieurs hôtes en écrivant simplement leurs adresses IP ou leurs noms d’hôtes avec Nmap.
Scanner un sous-réseau entier
Vous pouvez scanner un sous-réseau entier ou une plage d’IP avec Nmap en lui fournissant le caractère générique *.
Sur la sortie ci-dessus, vous pouvez voir que nmap a scanné un sous-réseau entier et a donné les informations sur les hôtes qui sont Up dans le réseau.
Scanner plusieurs serveurs en utilisant le dernier octet de l’adresse IP
Vous pouvez effectuer des scans sur plusieurs adresses IP en spécifiant simplement le dernier octet de l’adresse IP. Par exemple, ici j’effectue un scan sur les adresses IP 192.168.0.101, 192.168.0.102 et 192.168.0.103.
Scanner une liste d’hôtes à partir d’un fichier
Si vous avez plus d’hôtes à scanner et que tous les détails des hôtes sont écrits dans un fichier , vous pouvez directement demander à nmap de lire ce fichier et d’effectuer des scans. Voyons comment faire cela.
Créer un fichier texte appelé « nmaptest.txt » et définir toutes les adresses IP ou le nom d’hôte du serveur que vous voulez faire un scan.
# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101
Puis, exécutez la commande suivante avec l’option « iL » avec la commande nmap pour scanner toutes les adresses IP listées dans le fichier.
Scanner une plage d’adresses IP
Vous pouvez spécifier une plage d’adresses IP tout en effectuant un scan avec Nmap.
Scanner le réseau en excluant les hôtes distants
Vous pouvez exclure certains hôtes tout en effectuant un scan complet du réseau ou lorsque vous effectuez un scan avec des caractères génériques avec l’option « -exclude ».
Scanner les informations du système d’exploitation et Traceroute
Avec Nmap, vous pouvez détecter quel système d’exploitation et quelle version fonctionne sur l’hôte distant. Pour activer la détection de la version de l’OS &, le scan de scripts et le traceroute, nous pouvons utiliser l’option « -A » avec NMAP.
Dans la sortie ci-dessus, vous pouvez voir que nmap est venu avec l’empreinte TCP/IP de l’OS fonctionnant sur les hôtes distants et étant plus spécifique sur le port et les services fonctionnant sur les hôtes distants.
Activer la détection de l’OS avec Nmap
Utiliser l’option « -O » et « -osscan-guess » aide également à découvrir les informations de l’OS.
Scanner un hôte pour détecter un pare-feu
La commande ci-dessous effectuera un scan sur un hôte distant pour détecter si un filtre de paquets ou un pare-feu est utilisé par l’hôte.
Scanner un hôte pour vérifier sa protection par un pare-feu
Pour scanner un hôte s’il est protégé par un logiciel de filtrage de paquets ou des pare-feu.
Découvrir les hôtes vivants dans un réseau
A l’aide de l’option « -sP », nous pouvons simplement vérifier quels hôtes sont vivants et en haut dans le réseau, avec cette option nmap saute la détection de port et d’autres choses.
Exécuter un scan rapide
Vous pouvez effectuer un scan rapide avec l’option « -F » pour scanner les ports listés dans les fichiers nmap-services et laisse tous les autres ports.
Trouver la version de Nmap
Vous pouvez trouver la version de Nmap que vous exécutez sur votre machine avec l’option « -V ».
# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root
Scanner les ports consécutivement
Utilisez le drapeau « -r » pour ne pas randomiser.
Imprimer les interfaces d’hôtes et les routes
Vous pouvez trouver des informations sur les interfaces d’hôtes et les routes avec nmap en utilisant l’option « -iflist ».
Dans la sortie ci-dessus, vous pouvez voir que map liste les interfaces attachées à votre système et leurs routes respectives.
Scanner un port spécifique
Il existe différentes options pour découvrir les ports sur une machine distante avec Nmap. Vous pouvez spécifier le port que vous voulez que nmap scanne avec l’option « -p », par défaut nmap ne scanne que les ports TCP.
Scanner un port TCP
Vous pouvez également spécifier des types et des numéros de ports spécifiques avec nmap à scanner.
Scanner un port UDP
Scanner plusieurs ports
Vous pouvez également scanner plusieurs ports en utilisant l’option « -p ».
Scanner des ports par plage de réseau
Vous pouvez scanner des ports avec des plages en utilisant des expressions.
# nmap -p 80-160 192.168.0.101
Trouver les numéros de version des services de l’hôte
Nous pouvons trouver les versions des services qui fonctionnent sur les hôtes distants avec l’option « -sV ».
Scanner les hôtes distants en utilisant TCP ACK (PA) et TCP Syn (PS)
Parfois, les pare-feu de filtrage de paquets bloquent les requêtes ping ICMP standard, dans ce cas, nous pouvons utiliser les méthodes TCP ACK et TCP Syn pour scanner les hôtes distants.
Scanner un hôte distant pour des ports spécifiques avec TCP ACK
Scanner un hôte distant pour des ports spécifiques avec TCP Syn
Préparer un scan furtif
Vérifier les ports les plus couramment utilisés avec TCP Syn
Préparer un scan tcp null pour tromper un pare-feu
.