
Tutoriel: Découvrez et maître NMAP
Table des matières
Imaginez que vous êtes responsable d’un grand château médiéval et que vous devez protéger ses nombreuses portes (“ports”) contre les intrusions. Vous aimeriez connaître le nombre de portes existantes, qui sont ouvertes, fermées ou surveillées, et surtout, si les ennemis (ou les vulnérabilités) rôdent.
Nmap (Abréviation de «Network Mapper») est un outil qui vous permet de faire ce travail dans le monde de la cybersécurité. Il vous aide à “cartographier” votre réseau pour découvrir quelles “portes” sont ouvertes, ce qui est fermé et quelles faiblesses potentielles pourraient servir de point d’entrée aux menaces. Dans ce tutoriel, nous explorerons étape par étape les fonctionnalités de NMAP clés, de son installation à quelques utilisations plus avancées telles que la détection de défauts. À la fin du tutoriel, vous pourrez utiliser cet outil essentiel.
Qu’est-ce que NMAP et pourquoi l’utiliser?
Nmap est un utilitaire de ligne de commande (mais il existe également une version graphique appelée Zenmap) Utilisé pour:
- Numéro de scan et cartographier,
- Découvrez les hôtes actifs (machines connectées au réseau),
- Détecter les ports ouverts sur ces machines,
- Identifiez les systèmes d’exploitation et les logiciels qui y sont installés,
- Identifier les vulnérabilités possibles.
Il est open source, gratuitet bénéficie d’une communauté extrêmement active. Pour utiliser notre métaphore du château:
- NMAP est le «capitaine des gardes» qui fait le tour des remparts,
- Il frappe discrètement chaque porte pour voir si elle s’ouvre,
- Il note les portes verrouillées et celles qui sont trop faibles.
Pourquoi est-ce important?
Dans le monde de la cybersécurité, la première étape de la défense est de connaître votre périmètre et d’identifier vos vulnérabilités. Plus vous en savez sur votre “château” (votre réseau), moins il reste d’opportunités pour les attaquants pour se présenter.
Installation de nmap
Sur Linux
NMAP est souvent déjà installé sur de nombreuses distributions Linux. Pour vérifier, ouvrir un terminal et type:
nmap
Si cela ne fonctionne pas, vous pouvez l’installer en fonction de votre distribution:
Sous les fenêtres
- Téléchargez l’exécutable sur le site officiel de NMAP.
- Lancez l’installation et suivez les étapes.
- Une fois installé, ouvrez votre terminal (PowerShell ou Invite de commande) et utilisez la commande
nmap
.
Sur macos
- Téléchargez l’installateur sur le site officiel.
- Lancez le fichier
.mpkg
Et suivre les indications. - Une fois terminé, ouvrez le terminal et le type
nmap
Pour vérifier son bon fonctionnement.
Commandes et options de base
Maintenant que NMAP est prêt, passons à son utilisation du béton. Pour chaque exemple de ce tutoriel, nous utiliserons une analogie afin que vous puissiez comprendre le concept.
Scanner une IP ou un nom de domaine
nmap 1.1.1.1
ou
nmap formip.com
Analogie: Imaginez que vous envoyez votre capitaine à contourner un seul mur dans votre château (une seule machine). Il revient avec un simple rapport: “Voici les portes rencontrées et leur condition”.
NMAP Ping Scan
nmap -sn 192.168.5.0/24
(Dans certains articles, nous pouvons voir -sP
ou -sp
Mais la version récente utilise plutôt -sn
.)
- Ce type de scan permet de détecter les hôtes actifs (ceux qui répondent à un simple «ping»).
- Limite : Certains systèmes bloquent le ping, vous pourriez donc ne pas «voir» tout le monde.
Analogie: Envoyez-vous un messager pour frapper poliment chaque porte pour demander: “Y a-t-il quelqu’un à l’intérieur?” ». S’il n’y a pas de réponse (ping bloqué), vous pourriez penser que personne ne vit là-bas. Mais vous pouvez également être sciemment inconnu.
Scanner des ports spécifiques ou tous les ports
Analogie: Vous demandez à votre capitaine de vérifier toutes les portes du château ou seulement les portes principales (par exemple la grande passerelle et la porte d’urgence).
Analyser plusieurs adresses IP
nmap 1.1.1.1 8.8.8.8
ou adresses consécutives:
nmap 1.1.1.1,2,3,4
Analogie: Vous dites au capitaine: «Inspectez ces 2 châteaux et revenez pour me dire quel accès ils ont. “Ou” faire le tour de ces 4 tours après. ».
Scanner des plages IP
Analogie: Vous demandez une patrouille sur un ensemble de villages, sauf que lorsque vous savez déjà qu’il n’y a pas de problème.
Scanner les ports les plus populaires
nmap --top-ports 20 192.168.1.106
- Seule les 20 ports les plus courants.
- Rapide et pratique pour avoir un aperçu immédiat des «portes» les plus souvent utilisées.
Analogie: Dans un château, certaines portes sont plus fréquentées que d’autres (l’entrée principale, la porte arrière). Ici, vous vous concentrez sur ces entrées stratégiques.
Lire une liste d’hôtes à partir d’un fichier
nmap -iL list.txt
- Supposons que
list.txt
Contient une adresse IP ou un nom d’hôte par ligne. - NMAP marquera ensuite chaque ligne automatiquement.
Analogie: Vous contestez à votre capitaine une liste de plusieurs sites à vérifier, comme un itinéraire de tournée déjà prévu.
Enregistrer les résultats
Analogie: Vous conservez le rapport d’inspection détaillé dans un registre papier (ou un registre «ordinateur» au format XML).
Désactiver la résolution DNS
nmap -n 8.8.8.8
- Cette option accélère les analyses en évitant la résolution de l’adresse IP dans le nom de domaine.
- Pratique pour les grandes plages IP.
Analogie: Votre capitaine n’essaie même pas de demander le nom officiel de chaque tour; Il se contente de vérifier l’adresse. Cela lui fait gagner du temps.
Détection du système et des services (scan rapide)
nmap -A -T4 example.com
- -UN Active la détection des os et des services.
- -T4 Rend le scan plus rapidement (attention, cependant sur les réseaux sensibles, cela peut «sonner»).
Analogie: Non seulement votre capitaine vérifie les portes, mais il jette un coup d’œil pour voir quels types de mécanismes ou de verrous sont installés (services, OS).
Détecter la version des services
nmap -sV localhost
- Tente pour identifier le numéro de version logicielle (par exemple, version d’un serveur Web, FTP, etc.).
Analogie: Le capitaine examine l’enregistrement sur la serrure pour découvrir le fabricant et le modèle précis de la porte.
Scanner TCP ou UDP
- Scan TCP:
nmap -sT 192.168.1.1
- Scanner UDP:
nmap -sU localhost
- TCP est plus répandu, mais certains services importants utilisent UDP (DNS, DHCP, etc.).
Analogie: Selon le type de porte (bois, métal, etc.), nous utiliserons une méthode différente pour la tester.
Détection des défauts (CVE) via le moteur de script NMAP (NSE)
nmap -Pn --script vuln 192.168.1.105
- NSE : Librairie de scripts intégrés pour automatiser les tests d’intrusion et de vulnérabilité.
- ICI,
--script vuln
Lance un ensemble de scripts à la recherche de défauts.
Analogie: Votre capitaine a une «trousse à outils» spécialisée pour examiner la solidité de vos portes et identifier toutes les fissures connues.
FAQ RAPIDE
Nmap Est-il légal de l’utiliser?
SCANNER SES faire le ménage des serveurs ou un réseau sous Votre autorité est légal. La numérisation du réseau d’autrui sans autorisation peut être illégale, selon les lois de votre pays ou de votre région.
Comment ça marche?
NMAP envoie des packages (tels que les petits «TOCS-Tocs») et analyse la réponse pour déterminer si un port est ouvert, fermé ou filtré. Il compare également les signatures connues pour identifier les systèmes d’exploitation et les logiciels.
Y a-t-il des alternatives?
Autres outils comme Massan ou Chute sont populaires pour les analyses très rapides, mais ils n’offrent généralement pas autant de fonctionnalités avancées que NMAP.
Pour conclure
Félicitations! Vous connaissez maintenant les bases (et plus!) NmapCet outil essentiel pour cartographier un réseau, détecter les défauts et renforcer votre sécurité informatique. Que vous soyez un passionné de la cybersécurité, un administrateur système ou tout simplement curieux, l’apprentissage NMAP est une étape essentielle pour comprendre la “surface d’attaque” d’un réseau.
Maintenant, c’est à vous de jouer:
- Installez ou lancez NMAP sur votre machine.
- Faites une petite numérisation sur votre propre réseau (celui que vous avez l’autorisation).
- Explorez les options NSE pour tester la sécurité de vos services.
- Vous demander : Quelles mesures pourriez-vous mettre en place si vous découvrez la vulnérabilité?
Quel sujet voulez-vous découvrir la semaine prochaine?
Dites-moi dans le commentaire ou par message privé quel thème, commande ou problème de cybersécurité que vous souhaitez approfondir. Par exemple, nous pourrions vous faire des tutoriels Scripts plus avancéstutoriels web pentistingou tutoriels Surveillance du journal. C’est vous qui décidez!
À vous le sol: Quel est le prochain tutoriel que nous devrions voir ensemble? Envoyez-moi vos suggestions et voyez-vous la semaine prochaine pour un nouveau tutoriel passionnant!