Analyse complète Nmap. Numérisation à l'aide de la méthode SYN

nmap [ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Description

Nmap(" Mappeur de réseau") est un utilitaire open source code source pour l'exploration du réseau et les tests de sécurité. Il a été conçu pour analyser rapidement de grands réseaux, bien qu'il fonctionne également bien avec des cibles uniques. Nmap utilise les paquets IP bruts de manière ingénieuse pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de l'application) ils proposent, quels systèmes d'exploitation (et versions du système d'exploitation) ils utilisent, quels types de filtres de paquets/pare-feu ils utilisent , et bien plus encore. Bien que Nmap soit généralement utilisé pour les tests de sécurité, de nombreux administrateurs système le trouvent utile pour des tâches courantes telles que la surveillance de la structure du réseau, la gestion des calendriers de démarrage des services et le suivi de la disponibilité de l'hôte ou du service.

La sortie de Nmap est une liste de cibles analysées avec des informations supplémentaires pour chacune en fonction des options spécifiées. Les informations clés sont « tableau des ports importants» . Ce tableau contient le numéro de port, le protocole, le nom du service et l'état. Le statut peut être ouvert, filtré, fermé ou non filtré. Ouvert signifie que l'application sur la machine cible est prête à établir une connexion/à recevoir des paquets sur ce port. Filtré signifie qu'un pare-feu, un filtre réseau ou un autre encombrement réseau bloque le port et Nmap ne peut pas déterminer si le port est ouvert ou fermé. Les ports fermés ne sont associés à aucune application, mais peuvent être ouverts à tout moment. Les ports sont considérés comme non filtrés lorsqu'ils répondent aux requêtes Nmap, mais Nmap ne peut pas déterminer s'ils sont ouverts ou fermés. Nmap émet open|filtered et close|filtered lorsqu'il ne peut pas déterminer lequel de ces deux états décrit un port. Ce tableau peut également fournir des détails sur la version logiciel, si demandé. Lors de l'exécution d'une analyse de protocole IP (-sO), Nmap fournit des informations sur les protocoles pris en charge plutôt que sur les ports ouverts.

En plus du tableau des ports importants, Nmap peut fournir des informations supplémentaires sur les cibles : noms DNS résolus, estimation du système d'exploitation utilisé, types de périphériques et Adresse Mac UN.

Une analyse typique utilisant Nmap est présentée dans l'exemple 1. Les seuls arguments utilisés dans cet exemple sont -A , pour la détection de la version du système d'exploitation, l'analyse des scripts et le traçage ; -T4 pour une exécution plus rapide ; puis deux hôtes cibles.

Exemple 1. Exemple typique numériser avec Nmap

# nmap -A -T4 scanme..org) Ports intéressants sur scanme.site (64.13.134.52) : (Les 1663 ports scannés mais non affichés ci-dessous sont dans l'état : filtrés) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocole 1.99) 53/tcp domaine ouvert 70/tcp fermé gopher 80/tcp ouvert http Apache httpd 2.0.52 ((Fedora)) 113/tcp fermé auth Type de périphérique : usage général Exécution : Linux 2.4.X|2.5.X| Détails du système d'exploitation 2.6.X : Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Ports intéressants sur terrain de jeu..168.0.40) : (Les 1659 ports analysés mais non affichés ci-dessous sont dans l'état : fermé) PORT VERSION DE SERVICE D'ÉTAT 135/tcp ouvert msrpc Microsoft Windows RPC 139/tcp ouvert netbios-ssn 389/tcp ouvert ldap ? 445/tcp ouvrir microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp ouvrir windows-icfw ? 1025/tcp ouvert msrpc Microsoft Windows RPC 1720/tcp ouvert H.323/Q.931 CompTek AquaGateKeeper 5800/tcp ouvert vnc-http RealVNC 4.0 (résolution 400 x 250 ; port VNC : 5900) 5900/tcp ouvert vncVNC(protocole 3.8) Adresse MAC : 00:A0:CC:63:85:4B (Lite-on Communications) Type de périphérique : usage général En cours d'exécution : Microsoft Windows NT/2K/XP Détails du système d'exploitation : Microsoft Windows XP Pro RC1+ jusqu'à la version finale Service Info : OS : Windows, Windows XP Nmap terminé : 2 adresses IP (2 hôtes en place) analysées en 88,392 secondes


La plupart nouvelle version Nmap peut être téléchargé depuis

Les responsabilités d’un administrateur réseau incluent de nombreuses choses, et l’audit du réseau est l’une des principales. Auditer un réseau n’est pas difficile s’il est petit. Mais que se passe-t-il si la taille du réseau que vous administrez rend impossible la navigation manuelle dans chaque périphérique ou hôte afin de savoir s'il fonctionne ou non, quel système d'exploitation y est installé, quels ports sont ouverts et lesquels ne le sont pas ? Si vous vous trouvez dans une telle situation, alors un programme qui est devenu pratiquement un standard dans le monde des utilitaires d'audit de réseau OpenSource vous aidera beaucoup - Carte Zen.

Zenmap est une interface graphique pour l'utilitaire populaire Nmap. Nmap est un outil OpenSouce basé sur une console pour l'analyse et l'audit de la sécurité des réseaux. Malgré le fait que Nmap lui-même soit un utilitaire très puissant, lorsqu'ils travaillent sur de grands réseaux, de nombreux administrateurs n'ont guère envie d'utiliser seuls les outils de la console. Comme le disent certains d’entre eux : « Une image vaut mille mots ». Et dans le cas de Zenmap, ils ont certainement raison, car avec lui vous pouvez obtenir une carte graphique interactive de votre réseau.

Installation et lancement

L'installation de Zenmap sur la plupart des distributions modernes n'est pas difficile si vous utilisez le gestionnaire de packages standard et l'installez à partir des référentiels. De plus, bien sûr, vous pouvez créer Zenmap vous-même, même si personnellement, je n’y vois pas beaucoup d’intérêt. Eh bien, n'oubliez pas que Zenmap est une interface graphique pour Nmap, qui, bien entendu, doit être présente dans le système (en cas d'installation via le gestionnaire de paquets, il vous en informera).

Il est préférable de lancer Zenmap par le bas racine, puisque Nmap nécessite des droits de superutilisateur pour fonctionner pleinement :

Sudo zenmap

Usage

Une fois que vous lancez Zenmap, vous verrez une interface utilisateur assez simple :

Commençons. La première chose dont nous avons besoin est cible(cible) numérisation. Imaginons que vous deviez analyser un réseau avec des adresses IP par masque 192.168.100.* . Saisissez ce modèle dans le champ Cible. Ensuite, vous avez besoin dans la liste déroulante Profil sélectionnez le profil de numérisation approprié parmi ceux proposés. Je tiens à vous avertir tout de suite que la numérisation à l'aide "Analyse intense" peut nuire à certains périphériques réseau, tels que les commutateurs ou les routeurs. Soyez prudent avec lui. Après avoir sélectionné le profil approprié, le contenu du champ changera également "Commande", qui contient la commande nmap avec des paramètres. Si nécessaire, vous pouvez toujours l'ajuster « à votre convenance ».

Une fois la cible identifiée et un profil de numérisation sélectionné, vous pouvez appuyer sur "Analyse" et aller prendre un café (ou pas, tout dépend de la taille de la tâche assignée à nmap et de la vitesse de votre réseau). Une fois l'analyse terminée, vous verrez une liste des hôtes trouvés dans le volet de gauche.

Dans le panneau de droite, vous voyez cinq signets :

  • Sortie Nmap: un signet qui s'ouvre par défaut, dans lequel vous pouvez voir la sortie texte de nmap ;
  • Ports/hôtes: ici vous pouvez voir quels ports sont ouverts et sur quels hôtes ;
  • Topologie: Cet onglet affiche la topologie de votre réseau sous forme graphique ;
  • Détails de l'hôte: Ici, vous pouvez voir des informations détaillées sur les résultats de l'analyse de l'hôte sélectionné dans le panneau de gauche ;
  • Analyses: cet onglet contient toutes vos commandes d'analyse précédentes, c'est-à-dire l'historique.

Topologie

En allant dans le favori Topologie, vous trouverez la partie la plus intéressante de Zenmap. La topologie du réseau étudié est affichée ici sous la forme d'un cluster de cercles avec les noms d'hôtes ou leurs adresses IP. Si le réseau étudié est suffisamment grand, il est alors presque impossible de distinguer quoi que ce soit dans cet amas de cercles.

Cliquez sur le bouton Contrôles en haut et en utilisant les boutons qui apparaissent à droite Zoom Et Écart annulaire personnalisez l’affichage d’une manière qui vous convient. Aussi, en utilisant les cases à cocher dans la section Voir, vous pouvez sélectionner les informations sur l'hôte à afficher sur la carte.

Comme indiqué ci-dessus, la topologie graphique présentée dans Zenmap est interactive. En cliquant sur un hôte vous pouvez en faire la partie centrale de la carte, et dans la section La navigation vous pouvez faire pivoter toute la carte à votre guise. Ces fonctionnalités sont particulièrement utiles si votre réseau est assez vaste et que vous devez travailler avec une sorte de partie séparée topologie. Pour obtenir des informations détaillées sur un hébergeur, faites simplement un clic droit dessus :

Profils de numérisation

Dans Zenmap, vous pouvez utiliser des profils prédéfinis ou créer les vôtres. Pour créer un nouveau profil ou modifier un profil existant, ouvrez le menu Profil puis sélectionnez Nouveau profil ou commande ou Modifier le profil sélectionné respectivement. Dans la fenêtre qui apparaît, configurez tout selon vos besoins.

Bien entendu, si vous avez modifié un profil existant, vous devrez relancer l'analyse en tenant compte des modifications apportées.

Conclusion

Zenmap est un utilitaire incroyablement puissant qui permet aux administrateurs réseau d'auditer des réseaux de pratiquement n'importe quelle taille. Une bonne chose, facile à utiliser et, en plus, OpenSource. Assurez-vous de vous plonger dans l'éditeur de profil et de tout configurer de la meilleure façon pour vous-même, et vous pourrez alors apprécier pleinement toute la puissance de cet outil.

Vous êtes-vous déjà demandé comment un attaquant sait quels ports sont ouverts sur un système ? Ou comment pouvez-vous savoir quelles applications s'exécutent sur le serveur sans demander l'avis de l'administrateur ? Vous pouvez faire tout cela et bien plus encore avec un petit outil appelé Nmap.


Qu’est-ce que Nmap ? Le nom Nmap est l'abréviation de « network mapper » ; nmap lui-même est un ensemble d'outils permettant d'analyser un réseau. Il peut être utilisé pour vérifier la sécurité, simplement pour déterminer les services exécutés sur un nœud, pour identifier le système d'exploitation et les applications et pour déterminer le type de pare-feu utilisé sur le nœud analysé.
Nmap est un outil célèbre. Une fois que vous en aurez appris davantage sur Nmap, vous comprendrez ce qu'il fait dans des épisodes de films comme The Matrix Reloaded, The Bourne Ultimatum, Hottabych et d'autres.
Ce didacticiel couvrira les bases de l'utilisation de Nmap et fournira quelques exemples que vous pouvez utiliser.

Où puis-je obtenir Nmap ?
Si vous utilisez Linux, vous pouvez trouver des packages Nmap dans les référentiels de la plupart des distributions. Nmap a été publié pour la dernière fois début 2010, il est donc possible que la dernière version ne soit pas disponible sur les branches stables actuelles. Vous pouvez retrouver les sources et quelques assemblages binaires sur la page de téléchargement. Il existe également une version Windows.
Bases de l'utilisation de Nmap.
La syntaxe de Nmap est la suivante :

Nmap Scan_options Scan_target.

Supposons que vous souhaitiez analyser un nœud et découvrir quel système d'exploitation y est exécuté. Pour ce faire, procédez comme suit :

Nmap -O cible.host.com

Notez que Nmap nécessite des privilèges de superutilisateur pour exécuter ce type d'analyse. Le processus de numérisation peut prendre environ une minute, alors soyez patient. Une fois le processus terminé, vous verrez quelque chose de similaire à ceci :

À partir de Nmap 5.21 (nmap.org) le 27/02/2010 à 23h52 HNE
Rapport d'analyse Nmap pour 10.0.0.1
L'hôte est opérationnel (latence de 0,0015 s).
Non illustré : 997 ports fermés
SERVICE DE L'ÉTAT DU PORT
53/tcp domaine ouvert
5009/tcp ouvrir l'administrateur de l'aéroport
10000/tcp ouvert snet-sensor-mgmt
Adresse MAC : 00:11:24:6B:43:E2 (ordinateur Apple)
Type d'appareil : WAP|imprimante
En cours d'exécution : Apple intégré, Canon intégré, Kyocera intégré, Xerox intégré
Détails du système d'exploitation : VxWorks : Apple AirPort Extreme v5.7 ou Express d'aéroport version 6.3 ; Imprimante Canon imageRUNNER (5055, C3045, C3380 ou C5185) ; Imprimante Kyocera FS-4020DN ; ou imprimante Xerox Phaser 8860MFP
Distance réseau : 1 saut

Comme vous pouvez le constater, Nmap fournit de nombreuses informations. Ici, il affiche une estimation du système d'exploitation qui s'exécutait sur le nœud. Dans ce cas, le routeur Apple Airport Extreme a été analysé. En prime, Nmap a indiqué quel périphérique se trouvait à un saut, ainsi que l'adresse MAC du fabricant de l'appareil et de la carte réseau, les ports ouverts et la durée de l'analyse.
Vous trouverez ci-dessous les résultats d'une autre analyse, un ordinateur personnel avec exécutant Ubuntu 9.10:

À partir de Nmap 5.21 (nmap.org) le 28/02/2010 à 00h00 HNE
Rapport d'analyse Nmap pour 10.0.0.6
L'hôte est opérationnel (latence de 0,0039 s).
Non affiché : 999 ports fermés
SERVICE DE L'ÉTAT DU PORT
22/tcp ouvert ssh
Adresse MAC : 00:17:08:2A:D6:F0 (Hewlett Packard)
Type d'appareil : usage général
Exécution : Linux 2.6.X
Détails du système d'exploitation : Linux 2.6.19 - 2.6.31
Distance réseau : 1 saut

Détection du système d'exploitation effectuée. Veuillez signaler tout résultat incorrect sur nmap.org/submit.
Nmap terminé : 1 adresse IP (1 hôte activé) analysée en 3,40 secondes

Nous voyons ici que le système a carte réseau HP, exécutant Linux entre les versions 2.6.19 et 2.6.31. D'ailleurs, vous ne pourrez pas identifier clairement la distribution, seulement la version du noyau Linux.

Analyse des nœuds étrangers.

Dans les exemples ci-dessus, le routeur local et l'un des postes de travail ont été sélectionnés pour l'analyse car nous avions l'autorisation de les analyser. Cependant, ce serait une mauvaise idée de lancer plusieurs analyses sur le nœud de quelqu'un d'autre si vous ne les contrôlez pas ou si vous n'avez pas les droits pour les analyser. Pour l'expérimentation, Nmap dispose d'un outil accessible au public serveur de tests scanme.nmap.org que vous pouvez utiliser.
De nombreux administrateurs n'aiment pas l'analyse non autorisée de leurs serveurs. La meilleure option est donc de limiter l'analyse des hôtes à leurs propres hôtes. réseau local ou ceux pour lesquels vous disposez de droits de numérisation. Dans certains cas également, vous risquez de rompre votre contrat avec votre FAI en utilisant certaines des méthodes d'analyse particulièrement agressives de Nmap, alors soyez prudent.

Scannez plusieurs nœuds.

Vous pouvez analyser plusieurs nœuds à la fois à l'aide de nmap. Si vous effectuez une analyse par adresse IP, vous pouvez définir la plage 10.0.0.1-6 ou 10.0.0.0/24. En utilisant la plage 10.0.0.1-6, les hôtes de 10.0.0.1 à 10.0.0.6 seront analysés. En utilisant la définition /24, toute la gamme d'hôtes de 10.0.0.0 à 10.0.0.255 sera analysée. Par exemple, si vous devez analyser les nœuds de 10.0.0.1 à 10.0.0.42 et découvrir quel système d'exploitation est probablement en cours d'exécution, utilisez :

Nmap –O 10.0.0.1-42

Si vous disposez d'une liste de noms de domaine au lieu d'adresses IP, vous pouvez les séparer sur la ligne de commande, comme ceci :

Nmap -O hôte1.target.com hôte2.target.com

Vérification des ports ouverts

Si vous exécutez nmap sans aucune option et spécifiez un hôte, il analysera les ports et affichera tous les ports ouverts trouvés et les services exécutés sur eux. Par exemple, exécutez :
nmap cible.hostname.com
après quoi, il devrait afficher quelque chose de similaire à ceci :

Ports intéressants sur target.hostname.com (10.0.0.88) :
Non illustré : 1711 ports fermés
SERVICE DE L'ÉTAT DU PORT
22/tcp ouvert ssh
80/tcp ouvrir http
3306/tcp ouvrir mysql

Nmap terminé : 1 adresse IP (1 hôte activé) analysée en 0,228 seconde

Nmap fournira plus d'informations si vous utilisez l'option -v (verbose).

Analyse des services en cours d'exécution

Si vous souhaitez savoir quel service est en cours d'exécution, essayez l'option –sV. Cette option effectuera une analyse plus agressive et tentera de découvrir quelle version des services est exécutée sur un nœud donné, et peut également aider à déterminer plus précisément quel système d'exploitation est en cours d'exécution. Par exemple, exécutons nmap –sV sur le serveur de test et obtenons la réponse suivante :

À partir de Nmap 5.21 (nmap.org) le 28/02/2010 à 00h15 HNE
Rapport d'analyse Nmap pour test.host.net (XX.XXX.XXX.XX)
L'hôte est opérationnel (latence de 0,090 s).
Non illustré : 965 ports fermés, 33 ports filtrés
VERSION SERVICE DE L'ÉTAT DU PORT
22/tcp ouvert ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocole 2.0)
80/tcp ouvert http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 avec Suhosin-Patch)
Informations sur le service : système d'exploitation : Linux

Détection de service effectuée. Veuillez signaler tout résultat incorrect sur nmap.org/submit.
Nmap terminé : 1 adresse IP (1 hôte activé) analysée en 11,43 secondes

Comme vous pouvez le constater, Nmap peut analyser les paquets et déterminer la version applications en cours d'exécution sur les ports SSH et HTTP. Ici, vous pouvez voir que le système interrogé est Ubuntu avec Apache 2.2.8 et OpenSSH 4.7p1. Ces informations peuvent être utiles pour plusieurs raisons. Une analyse Nmap peut identifier un système exécutant des services existants qui peuvent être vulnérables aux exploits connus.

Qui fait partie de mon réseau ?

Vous ne savez pas combien de nœuds en ligne se trouvent sur votre réseau ? Essayez d'utiliser nmap –sP qui exécutera une analyse ping réseau spécifié. Par exemple, nmap –sP 10.0.0.0/24 analyse 256 nœuds de 10.0.0.0 à 10.0.0.255, vérifie s'ils sont accessibles et en rend compte. Vous pouvez également utiliser une plage, par exemple :

Nmap –sp 10.0.0.1-15

Carte Zen

Enfin, si toutes ces joies ligne de commande pas pour vous, nmap a une interface graphique que vous pouvez utiliser pour créer et exécuter des commandes. Cela s'appelle Zenmap. Il vous permettra de sélectionner une cible, de lancer une analyse, d'afficher les résultats, ainsi que de les enregistrer et de les comparer avec d'autres.
L'interface graphique Zenmap est bonne façon Familiarisez-vous avec Nmap, mais il est préférable de savoir comment utiliser Nmap en ligne de commande si vous prévoyez de l'utiliser fréquemment.
Dans un prochain guide, nous examinerons plus en détail Nmap et les tâches spécifiques que vous pouvez résoudre.

Cet article est une traduction gratuite de l'article

Êtes-vous préoccupé par la sécurité de votre réseau ou de tout autre réseau ? Protéger votre routeur des connexions indésirables est essentiel pour assurer la sécurité de votre réseau. Un des méthodes simples est Nmap ou Network Mapper. Il s'agit d'un programme d'analyse qui vérifie quels ports sont ouverts et lesquels sont fermés, ainsi que d'autres détails. Les professionnels de la sécurité utilisent ce programme pour tester la sécurité du réseau. Pour savoir comment utiliser ce programme, voir l'étape 1.

Pas

Utiliser Zenmap

    Téléchargez le programme d'installation de Nmap. Vous pouvez trouver le programme d'installation sur le site Web des développeurs et le télécharger gratuitement. Il est recommandé de télécharger depuis le site Web des développeurs pour éviter tout risque de téléchargement de virus ou de fichiers falsifiés. En téléchargeant Nmap vous obtiendrez également Zenmap, Interface graphique pour Nmap, ce qui rend le programme facile à utiliser pour les débutants lorsqu'ils effectuent des analyses sans connaître les commandes.

    • Logiciel Zenmap disponible pour les salles d'opération Systèmes Windows, Linux et Mac OS X. Vous pouvez trouver des installateurs sur le site officiel de Nmap.
  1. Lancez le programme GUI « Nmap – Zenmap ». Si lors de l'installation, vous avez laissé tous les éléments intacts, l'icône du programme devrait apparaître sur votre bureau. Sinon, regardez dans le menu démarrer et lancez Zenmap.

    Entrez le but de votre analyse. Zenmap fait de l'analyse réseau un processus très simple. Tout d’abord, sélectionnez la cible d’analyse. Vous pouvez saisir le domaine (exemple.com), l'adresse IP (127.0.0.1), le réseau (192.168.1.0/24) ou une combinaison de ceux-ci.

    • En fonction de votre téléchargement et du but de votre analyse, l'utilisation de Nmap peut enfreindre les politiques d'utilisation de votre FAI. Vérifiez toujours les règles des utilisateurs locaux lorsque vous utilisez Nmap lors d'une numérisation en dehors de votre propre réseau.
  2. Sélectionnez votre profil. Les profils sont un groupe de modifications qui modifient la structure d'analyse. Les profils vous permettent de sélectionner rapidement différents types analyse sans avoir besoin d’un ensemble de modifications sur la ligne de commande. Choisissez le profil le mieux adapté à vos besoins :

    • Analyse intense- une numérisation approfondie. Comprend le système d'exploitation, la version, la reconnaissance de script, le traçage et un temps d'analyse agressif.
    • Analyse ping- Cette analyse détermine l'état en ligne de la cible de votre analyse et n'analyse pas les ports.
    • Scan rapide- analyse plus rapidement qu'une analyse classique avec un temps d'analyse et un échantillonnage de ports agressifs.
    • Analyse régulière- il s'agit d'une analyse Nmap standard sans aucune modification. Le résultat inclut le ping et les ports ouverts.
  3. Cliquez sur Numériser pour lancer la numérisation. Les résultats de l'analyse active seront affichés dans l'onglet Sortie Nmap. La durée de l'analyse dépendra du profil sélectionné, de la distance physique par rapport à la cible et de la configuration du réseau.

    Consultez vos résultats. Une fois l'analyse terminée, vous verrez le message « Nmap is done » au bas de l'onglet Nmap Output. Vous pouvez maintenant vérifier vos résultats, en fonction du type d'analyse que vous avez sélectionné. Tous les résultats sont collectés dans l'onglet Sortie, mais en sélectionnant d'autres onglets, vous pouvez étudier le résultat obtenu plus en détail.

    • Ports/hôtes- Cet onglet affichera les analyses de ports, y compris les services exécutés sur ces ports.
    • Topologie- Affiche la trace de l'analyse effectuée. Vous pouvez voir combien de « sauts » sont nécessaires pour que vos données atteignent l'objectif souhaité.
    • Détails de l'hôte- Affiche des informations complètes sur la cible, le nombre de ports, les adresses IP, les noms d'hôte, les systèmes d'exploitation, etc.
    • Analyses- cet onglet enregistre l'historique de vos analyses précédentes. De cette façon, vous pouvez redémarrer rapidement une analyse effectuée dans le passé avec un ensemble spécifique de paramètres.

Utiliser la ligne de commande

  1. Installez Nmap. Nmap n'est pas grand et programme gratuit. Vous pouvez télécharger le programme sur le site Web du développeur. Suivez les instructions en fonction de votre système d'exploitation :

    Ouvrez votre invite de commande. Les commandes Nmap fonctionnent à partir de la ligne de commande et affichent les résultats juste en dessous de la commande. Vous pouvez utiliser les options pour modifier la structure de l'analyse. Vous pouvez exécuter des analyses depuis n'importe quel endroit spécifié dans votre ligne de commande.

  2. Scannez les ports dont vous avez besoin. Pour démarrer une analyse simple, écrivez nmap . Cela commencera à envoyer une requête ping à la cible sélectionnée et aux ports d'analyse. Ce scan est très facile à reconnaître. Les résultats seront visibles sur votre écran. Vous devrez peut-être faire défiler vers le haut pour voir les résultats complets.

    • Selon le téléchargement et le but de votre analyse, l'utilisation de Nmap peut être contraire aux règles de votre FAI. Vérifiez toujours les règles des utilisateurs locaux lorsque vous utilisez Nmap lors d'une numérisation en dehors de votre propre réseau.
  3. Effectuez une analyse modifiée. Vous pouvez utiliser des variables de commande pour modifier les paramètres d'analyse, ce qui entraîne une analyse plus ou moins étendue. Vous pouvez ajouter plusieurs variables en laissant un espace entre chacune. Les variables sont placées avant la cible : nmap

    • -sS- Ceci est un scan SYN secret. Cette analyse est plus difficile à détecter qu’une analyse ordinaire, mais peut prendre plus de temps. La plupart des pare-feu les plus récents peuvent détecter l'analyse –sS.
    • -sn- C'est un scan ping. Cette analyse n'utilise pas la détection de port et vérifie uniquement l'état en ligne de la cible.
    • -O- Cette analyse détermine le type de système d'exploitation de la cible.
    • -UN- Cette variable inclut la détection d'informations plus complètes : système d'exploitation, version, scripts et trace.
    • -F- permet une analyse rapide et réduit le nombre de ports analysés.
    • -v- cette variable affiche davantage de résultats d'analyse, les rendant plus lisibles.
  4. Exportez les résultats de votre analyse dans un fichier XML. Vous pouvez configurer la sortie des résultats de votre analyse dans un fichier XML et, par la suite, les ouvrir facilement dans n'importe quel navigateur Web. Pour ce faire, utilisez une variable -bœuf avec le nom du fichier pour sortir les données. La commande complète ressemble à ceci : nmap –oX ScanResults.xml .

    • Votre fichier XML sera enregistré dans le répertoire courant de votre ligne de commande.
  • Vous vous demandez comment se déroule l'analyse ? Appuyez sur la barre d'espace ou sur n'importe quel bouton pendant l'analyse pour afficher la progression de Nmap.
  • La cible ne répond pas ? Essayez d'ajouter la variable « -P0 » à votre analyse. En conséquence, l'analyse de Nmap commencera son travail même si le programme « pense » que la cible n'existe pas. Cela peut être utile lorsque l'ordinateur est protégé par un pare-feu.
  • Si votre analyse prend beaucoup de temps (plus de 20 minutes), essayez d'ajouter la variable « -F » afin que l'analyse Nmap n'affecte que les ports récemment utilisés.

Avertissements

  • Assurez-vous que vous êtes autorisé à analyser la cible. La numérisation des sites Web gouvernementaux vous posera de nombreux problèmes. Si vous souhaitez tester l'analyse, vous pouvez utiliser scanme.nmap.org. Il s'agit d'un ordinateur de test installé par le créateur du programme.
  • Si vous utilisez fréquemment la numérisation Nmap, soyez prêt à répondre aux questions de votre FAI. Certains fournisseurs vérifient spécifiquement le trafic pour l'analyse Nmap. Le programme est bien connu et souvent utilisé par les pirates.

Quelques exemples de travail avec un merveilleux scanner réseau - NMAP

Analysez le réseau à la recherche d'hôtes actifs :

$ nmap -sn 192.168.1.0/24

Analyse d'une liste d'hôtes/réseaux à partir d'un fichier :

$ nmap -iL entrée.txt

Format de fichier:

Les entrées peuvent être dans n'importe lequel des formats avec lesquels Nmap fonctionne à partir de la ligne de commande (adresses IP, noms d'hôte, CIDR, IPv6 ou plages d'octets). Les entrées doivent être séparées par un ou plusieurs espaces, tabulations ou nouvelles lignes.

$ cat input.txt serveur.test.com 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

Scanner plusieurs adresses IP :

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $nmap 192.168.1.1,2,3


5. Exclusion des IP/hôtes/réseaux de l'analyse

Exclure les cibles de l'analyse Nmap :

$ nmap 192.168.1.0/ 24 --exclure 192.168.1.1 $ nmap 192.168.1.0/ 24 --exclure 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/ 24 --exclure 192.168.1.1,2 ,3

Exclure la liste des hôtes extraite du fichier :

$ nmap 192.168.1.0/ 24 --excludefile exclure.txt

6. Scanner des ports spécifiques

Scanner un port :

$ nmap -p 80 192.168.1.1

Scanner plusieurs ports :

$ nmap -p 80 443 192.168.1.1

Plage de ports de numérisation :

$ nmap -p 80 -1000 192.168.1.1

Analyser tous les ports :

$ nmap -p "*" 192.168.1.1

Analyser les ports ouverts

$ nmap -Pn 192.168.1.1

7. Détermination des protocoles IP pris en charge

Déterminez les protocoles IP (TCP, UDP, ICMP, etc.) pris en charge par l'hôte analysé :

$ nmap -sO 192.168.1.1

8. Analyse des ports TCP/UDP

Analysez tous les ports TCP :

$ nmap -sT 192.168.1.1

Analysez des ports TCP spécifiques :

$ nmap -p T:80 192.168.1.1

Analysez tous les ports UDP :

$ nmap -sU 192.168.1.1

Analyser des ports UDP spécifiques :

$ nmap -p U:53 192.168.1.1

Combinaison de l'analyse de différents ports :

$ nmap -p U:53,79,113,T:21 -25,80,443,8080 192.168.1.1

9. Analyse rapide

Activer Mode rapide analyse:

$ nmap -F 192.168.1.1

Afficher la cause de l'état du port

Montrez la raison pour laquelle Nmap pense qu'un port est dans un certain état :

$ nmap --raison 192.168.1.1

11. Afficher uniquement Ports ouverts

Afficher uniquement les ports ouverts (ou éventuellement ouverts) :

$ nmap --ouvrir 192.168.1.1

Afficher uniquement les 22e ports ouverts :

Nmap -p22 --ouvrir 192.168.1.1

12. Définition du système d'exploitation

Activer la détection du système d'exploitation :

$ nmap -O 192.168.1.1

* Définit la télécommande système opérateur en utilisant l'empreinte digitale de la pile TCP/IP.
13. Détermination de la version des services

Activer la détection de la version du service :

$ nmap -sV 192.168.1.1

* Détermine les versions des programmes exécutés sur le serveur distant.
14. Détection du pare-feu

Découvrez si votre ordinateur est protégé par des filtres de paquets ou un pare-feu :

nmap -oX sortie.xml 192.168.1.1

Nmap-A 192.168.1.2

Cette commande vous permettra d'exécuter tous les scripts et bien d'autres options, voici la description dans le menu d'aide : Activer la détection du système d'exploitation, la détection de version, l'analyse des scripts et le traceroute.
Par exemple, pour le service Samba (port 445), il affichera ce qui suit :

Résultats du script hôte :
| mode-sécurité-smb :
| account_used : invité
| niveau_authentification : utilisateur
| challenge_response : pris en charge
|_ message_signing : désactivé (dangereux, mais par défaut)

Publications sur le sujet