Nmap : Scanner un réseau !

Nmap est un petit tools développé par Fyodor, vous avez pu notamment le voir dans des films comme Matrix Reloaded, Die Hard 4… Il est capable de scanner un réseau ou un ordinateur précis et par exemple d’en afficher les ports ouverts, les services ..

Nmap est la plus part du temps deja présent sur les ordinateurs Linux, une version existe aussi sous Windows ou Mac. Il est décrit par de nombreux administrateurs systèmes comme leur meilleur ami.
Voyons un peu pourquoi ..

Utilisation Basique.

Pour l’exemple j’ai décidé de scanner  une VM XP, celle qui me sert pour les articles sur Metasploit.

Ce qu’a fait Nmap ici, c’est scanner 1000 ports sur la machine, et il nous affiche ceux qui sont ouvert et les services associés a ce port.
On peut effectuer cette commande avec son propre ordinateur ( localhost ) pour connaitre ses ports ouverts ! Cerise sur le gâteau on récupère aussi l’adresse MAC associé a l’ip que l’on a précisé !

 Utilisation Avancée : 

Scanner une machine c’est très bien, mais Nmap propose beaucoup plus que ca !
Pour s’en rendre compte, il suffit de regarder le menu d’aide du tools.

Scanner plusieurs machines peut etre une bonne chose, on ne va quand meme pas taper chaque ip a la main ..

Pour cela on peux utiliser plusieurs ecritures :

192.168.1.0/24 => Scan les ip comprises entre 192.168.1.0 et 192.168.1.255
192.168.1-255.0-255 => Scan les ip comprises entre 192.168.1.0 et 192.168.255.255

Vous pouvez aussi remplacer l’ip par un nom de domaine et lui appliquer un /24 par exemple !

Petit tour des options : 

Nmap propose un beau paquet d’options ! Impossible de ne pas arriver a faire ce que vous voulez avec !

Vous pouvez par exemple :

  • Scanner les ports TCP avec des messages SYN : -sS
  • Scan rapide : -F
  • Sans résulotion de DNS : -n
  • Scanner les ports UDP : -sU
  • Savoir si une machine est sur le réseau : -sP ( scan par ping )
  • Connaitre le systeme d’exploitation de la machine : -O
  • Supposer le systeme d’exploitation de la machine : -O –osscan-guess
  • Scanner un port précis : -p X ( ou X represente le port )
  • Scanner une plage de ports : -p X-Y ( ou X et Y representent les ports )
  • Se servir d’un serveur FTP pour scanner : -b [AdresseDuServeurFTP] [IpsAScanner]
  • Changer son adresse IP pour le scan : -S [FakeIp] -g [Port] -e [interfaceReseau] -P0 [AdresseAScanner]
  • Changer son adresse Mac pour le scan : –spoof-mac [FakeMac]
  • Rediriger la sortie : Dans un fichier => -oN [fichier}
  •                             Dans un fichier XML => -oX [fichierXML]

Voila pour ce petit tour de Nmap, je compléterais cette liste d’options dès que de nouvelles options/combinaisons me passeront sous les yeux.
Commentaires, likes et partages sont des plus apréciés !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *