TOOLinux

Le journal du Libre

Le logiciel de la semaine : Nmap

vendredi 31 juillet 2015

1. Présentation

Nmap

Nmap (Network Mapper) est publié sous licence GPL, développé par Fyodor et distribué par Insecure.org.

A quoi sert-il ? Il permet d’auditer la sécurité d’un réseau ou d’un hôte, en détectant les ports ouverts, en identifiant les services tournants sur l’hôte et même en détectant quel est le système utilisé.

Pour ce faire, il utilise diverses techniques d’analyse et de protocoles, comme TCP, IP, UDP ou ICMP.

Nmap est disponible sur les principales plateformes Windows, GNU/Linux et Mac OSX. Plusieurs interfaces graphiques ont été développées, dont NmapFE, Zenmap ou encore NmapSI4. On peut même l’utiliser sur des services en ligne.

2. L’interface Zenmap

L’interface est relativement simple, notamment grâce à une zone Cible, un champ « Profile » avec diverses options pré-configurées. Mais on peut également utiliser une commande personnalisée directement dans le champ Commande.
En dessous, il y a les différents onglets des résultats du scan.

Interface Nmap

3. Les principaux types de scan

- Intense scan : c’est un audit complet.

- Ping scan : permet de vérifier qu’un hôte est en ligne.

- Quick scan : analyse rapide, sur certains ports seulement.

- Regular scan : scan de base, fait un ping et retourne les ports ouverts.

4. Utilisation

Voyons les principales commandes pour utiliser Nmap :

Scanner un domaine :

- nmap votre-domaine.com

Scanner un hôte :

- nmap 192.168.0.1

Scanner l’ensemble d’un réseau :

- nmap -sP 192.168.0.0/24

Scanner un port en particulier sur l’ensemble d’un réseau :

- nmap -p 80 192.168.0.0/24

Scanner tous les ports TCP d’un hôte :

- nmap -sS 192.168.0.1

Déterminer le système de l’hôte :

- nmap -O —osscan-guess 192.168.0.1

Voici le résultat d’un scan de base :

Pour rappel, le scan d’un système ou réseau est interdit si celui-ci ne vous appartient pas.

A.A.