17 Meilleurs Exemples De Commandes Nmap Sous Linux Pour Les Administrateurs Système

Qu’est-ce que Nmap ?

Nmap, ou Network Mapper, est un outil de ligne de commande Linux open source pour l’exploration du réseau et l’audit de sécurité. Avec Nmap, les administrateurs de serveur peuvent rapidement révéler les hôtes et les services, rechercher les problèmes de sécurité et rechercher les ports ouverts.

L’outil Nmap peut auditer et découvrir les ports ouverts locaux et distants, ainsi que les informations réseau et les hôtes.

Voici quelques-unes des commandes Nmap les plus utiles sous Linux avec des exemples .

Remarque : Si vous n’avez pas Network Mapper, vous pouvez installer le logiciel en suivant notre guide sur l’installation de NMAP sur Ubuntu 18.04.

1. Commande Nmap Pour Rechercher Les Ports Ouverts

Lors de l’analyse des hôtes, les commandes Nmap peuvent utiliser des noms de serveur, des adresses IPV4 ou des adresses IPV6. Une commande Nmap de base produira des informations sur l’hôte donné.

nmap sous-domaine.serveur.com

Sans drapeaux, comme écrit ci-dessus, Nmap révèle les services et les ports ouverts sur l’hôte ou les hôtes donnés.

nmap 192.168.0.1

Nmap peut révéler les services et les ports ouverts par adresse IP ainsi que par nom de domaine.

nmap-F 192.168.0.1

Si vous avez besoin d’effectuer une analyse rapidement, vous pouvez utiliser le drapeau « -F ». Le drapeau « -F » listera les ports sur les fichiers nmap-services . Étant donné que l’indicateur -F « Fast Scan » n’analyse pas autant de ports, il n’est pas aussi approfondi.

2. Scannez Plusieurs Hôtes

Nmap peut analyser plusieurs emplacements à la fois plutôt que d’analyser un seul hôte à la fois. Ceci est utile pour les infrastructures réseau plus étendues. Il existe plusieurs façons de scanner plusieurs emplacements à la fois, selon le nombre d’emplacements que vous devez examiner.

nmap 192.168.0.1 192.168.0.2 192.168.0.3

Ajoutez plusieurs domaines ou plusieurs adresses IP à la suite pour analyser plusieurs hôtes en même temps.

nmap 192.168.0.*

Utilisez le caractère générique * pour analyser un sous-réseau entier à la fois.

nmap 192.168.0.1,2,3

Séparez les différentes terminaisons d’adresse par des virgules plutôt que de taper l’adresse IP entière.

nmap 192.168.0.1-4

Utilisez un trait d’union pour analyser une plage d’adresses IP.

3. Exclure Les Hôtes De La Recherche

Lors de l’analyse d’un réseau, vous souhaiterez peut-être sélectionner un groupe entier (comme un sous-réseau entier) tout en excluant un seul hôte.

nmap 192.168.0.* -exclure 192.168.0.2

Vous pouvez exclure certains hôtes de votre recherche à l’aide de l’indicateur –exclude.

nmap 192.168.0.* -excludefile /fichier.txt

Vous pouvez également exclure une liste d’hôtes de votre recherche à l’aide de l’indicateur –exclude et d’un lien vers un fichier spécifique. C’est le moyen le plus simple d’exclure plusieurs hôtes de votre recherche.

4. Numérisez Pour Trouver Des Informations Sur Le Système D’exploitation

En plus des informations générales, Nmap peut également fournir la détection du système d’exploitation, l’analyse des scripts, le traceroute et la détection de la version. Il est important de noter que Nmap fera de son mieux pour identifier des éléments tels que les systèmes d’exploitation et les versions, mais cela peut ne pas toujours être tout à fait exact.

nmap -A 192.168.0.1

Ajoutez l’indicateur -A sur votre commande Nmap, vous pouvez découvrir les informations du système d’exploitation des hôtes qui sont mappés. Le drapeau -A peut être utilisé en combinaison avec d’autres commandes Nmap.

nmap -O 192.168.0.1

L’utilisation de l’indicateur -O sur votre commande Nmap révélera d’autres informations sur le système d’exploitation des hôtes mappés. L’indicateur -O active la détection du système d’exploitation. Les balises supplémentaires incluent –osscan-limit et -osscan-guess.

La commande « –osscan-limit » ne devinera que les cibles faciles du système d’exploitation. La commande « -osscan-guess » sera plus agressive pour deviner les systèmes d’exploitation. Encore une fois, les systèmes d’exploitation sont détectés en fonction de certaines caractéristiques : il n’est pas certain que les informations soient exactes.

5. Numériser Pour Détecter Les Paramètres Du Pare-feu

La détection des paramètres de pare-feu peut être utile lors des tests d’intrusion et des analyses de vulnérabilité. Plusieurs fonctions peuvent être utilisées pour détecter les paramètres de pare-feu sur les hôtes donnés, mais l’indicateur -sA est le plus courant.

nmap -sA 192.168.0.1

L’utilisation du drapeau sA vous permettra de savoir si un pare-feu est actif sur l’hôte. Cela utilise une analyse ACK pour recevoir les informations.

6. Trouver Des Informations Sur Les Versions De Service

Parfois, vous devrez peut-être détecter les informations de service et de version à partir des ports ouverts. Ceci est utile pour le dépannage, la recherche de vulnérabilités ou la localisation de services qui doivent être mis à jour.

nmap -sV 192.168.0.1

Cela vous donnera les informations nécessaires concernant les services sur l’hôte donné.

Vous pouvez utiliser –version-intensity « niveau » de 0 à 9 pour déterminer le niveau d’intensité de cette recherche. Vous pouvez également utiliser –version-trace pour afficher des informations plus détaillées sur l’analyse si l’analyse ne donne pas les résultats auxquels vous vous attendez normalement.

7. Rechercher Les Ports

L’analyse de port est l’un des utilitaires de base proposés par Nmap et, par conséquent, il existe plusieurs façons de personnaliser cette commande.

nmap -p 443 192.168.0.1

Avec le drapeau « -p » suivi d’un port, vous pouvez rechercher des informations concernant un port spécifique sur un hôte.

nmap -p T:8888,443 192.168.0.1
nmap -p 80 443 192.168.0.1

Vous pouvez rechercher plusieurs ports avec l’indicateur -p en les séparant par une virgule.

nmap -p 80-443 192.168.0.1

Vous pouvez également rechercher plusieurs ports avec l’indicateur -p en marquant une plage avec le trait d’union. Pour analyser les ports dans l’ordre plutôt qu’au hasard, ajoutez le drapeau « -r » à la commande.

Vous pouvez également utiliser la commande « –top-ports » suivie d’un nombre pour trouver les ports les plus courants, jusqu’à ce montant.

8. Effectuez Une Analyse En Mode Furtif

S’il est nécessaire d’effectuer une analyse furtive, utilisez la commande Nmap :

nmap -sS 192.168.0.1

L’utilisation du drapeau « -sS » lancera une analyse furtive avec TCP SYN. Le drapeau « -sS » peut être utilisé en conjonction avec d’autres types de commandes Nmap. Cependant, ce type d’analyse est plus lent et peut ne pas être aussi agressif que d’autres options.

9. Identifier Les Noms D’hôte

Il existe plusieurs façons d’implémenter la découverte d’hôtes via Nmap. Le plus courant est via -sL. Par exemple:

nmap -sL 192.168.0.1

Le drapeau « -sL » trouvera les noms d’hôte pour l’hôte donné, complétant une requête DNS pour chacun. De plus, la commande « -n » peut être utilisée pour ignorer la résolution DNS, tandis que la commande « -R » peut être utilisée pour toujours résoudre DNS. Le drapeau « -Pn » ignorera entièrement la découverte de l’hôte, au lieu de traiter les hôtes comme s’ils étaient en ligne malgré tout.

10. Numériser à Partir D’un Fichier

Si vous avez une longue liste d’adresses à analyser, vous pouvez importer un fichier directement via la ligne de commande.

nmap -iL /fichier.txt

Cela produira une analyse des adresses IP données. En plus d’analyser ces adresses IP, vous pouvez également ajouter d’autres commandes et drapeaux. Ceci est utile s’il existe un ensemble d’hôtes que vous devez souvent référencer.

11. Obtenez Plus D’informations Avec Verbose

La sortie détaillée vous donne généralement beaucoup plus d’informations sur une commande. Parfois, cette sortie est inutile. Cependant, si vous déboguez une situation particulièrement délicate ou si vous souhaitez plus d’informations, vous pouvez définir la commande donnée en mode détaillé.

nmap -v 192.168.0.1

Le drapeau « -v » fournira des informations supplémentaires sur une analyse terminée. Il peut être ajouté à la plupart des commandes pour donner plus d’informations. Sans le drapeau « -v », Nmap ne renverra généralement que les informations critiques disponibles.

12. Scanner Les Adresses IPv6

IPv6 devient de plus en plus courant et Nmap le prend en charge tout comme il prend en charge les domaines et les anciennes adresses IP. IPv6 fonctionne avec toutes les commandes Nmap disponibles. Mais, un indicateur est nécessaire pour indiquer à Nmap qu’une adresse IPv6 est référencée.

nmap -6 ::ffff:c0a8:1

Utilisez la commande -6 avec d’autres indicateurs et commandes pour exécuter des fonctions Nmap plus complexes avec IPv6.

13. Scannez Pour Voir Quels Serveurs Sont Actifs

L’une des capacités les plus simples de Nmap est la possibilité d’envoyer un ping aux machines actives. La commande « -sP » localise les machines, s’assure que les machines répondent ou identifie les machines inattendues sur un réseau.

nmap -sP 192.168.0.0/24

La commande « -sP » produira une liste des machines actives et disponibles.

14. Trouver Les Interfaces Hôtes, Les Routes Et Les Paquets

Il peut devenir nécessaire de trouver des interfaces hôtes, des interfaces d’impression et des routes à déboguer.

Pour ce faire, utilisez la commande iflist :

nmap -iflist

La commande « –iflist » produira une liste des interfaces et des routes pertinentes.

nmap -packet-trace

De même, « –packet-trace » affichera les paquets envoyés et reçus, fournissant une valeur similaire pour le débogage.

15. Scans Et Timings Agressifs

Parfois, vous devrez peut-être effectuer une analyse plus agressive ou exécuter une analyse rapide. Vous pouvez contrôler cela grâce à l’utilisation des mécanismes de synchronisation. Dans NMAP, la synchronisation contrôle à la fois la vitesse et la profondeur de l’analyse.

nmap-T5 192.168.0.1

Une analyse agressive sera plus rapide, mais elle pourrait également être plus perturbatrice et également imprécise. Il existe d’autres options telles que les scans T1, T2, T3 et T4. Pour la plupart des analyses, les délais T3 et T4 seront suffisants.

16. Obtenez De L’aide

Si vous avez des questions sur Nmap ou sur l’une des commandes proposées, vous pouvez utiliser une balise pour obtenir des informations contextuelles.

nmap-h

La balise -h affichera l’écran d’aide pour les commandes Nmap, y compris en donnant des informations sur les drapeaux disponibles.

17. Créer Des Leurres Pendant La Numérisation

Nmap peut également être utilisé pour créer des leurres, destinés à tromper les pare-feu. Bien que les leurres puissent être utilisés à des fins néfastes, ils sont généralement utilisés pour déboguer.

nmap -D 192.168.0.1,192.168.0.2,...

Lorsque vous utilisez la commande -D, vous pouvez faire suivre la commande d’une liste d’adresses leurres. Ces adresses leurres apparaîtront également comme si elles scannaient le réseau, pour masquer le scan qui est en train d’être effectué.

De même, il est possible d’utiliser des commandes telles que « –spoof-mac » pour usurper une adresse MAC Nmap, ainsi que la commande « -S » pour usurper une adresse source.

Points clés à retenir

Avec les bonnes commandes Nmap, vous pouvez rapidement trouver des informations sur les ports, les routes et les pare-feu.

Nmap a plusieurs paramètres et drapeaux qu’un administrateur système peut explorer. En plus de pouvoir fonctionner en mode masqué, lancez des leurres et analysez de manière agressive et rapide les vulnérabilités potentielles.

Cet article a-t-il été utile?

Oui Non