Nmap (Network Mapper) est un puissant outil open-source utilisé pour la découverte de réseaux, l’audit de sécurité et l’analyse de vulnérabilités. Il est largement utilisé par les administrateurs système et les professionnels de la sécurité pour identifier les hôtes actifs, les ports ouverts et les services en cours d’exécution sur un réseau. Ce guide fournit une vue d’ensemble de l’utilisation de Nmap, de ses options et d’exemples pratiques.
Si vous avez besoin d’une solution d’hébergement fiable pour la sécurité des réseaux et les tests de pénétration, Ava Hosting propose un hébergement VPS Linux optimisé pour l’exécution efficace d’outils de sécurité tels que Nmap.
Avant d’utiliser Nmap, assurez-vous qu’il est installé sur votre système. Pour installer Nmap sur différentes distributions Linux, utilisez :
# Debian/Ubuntu
sudo apt install nmap
# CentOS/RHEL
sudo yum install nmap
# Arch Linux
sudo pacman -S nmap
Pour Windows et macOS, vous pouvez télécharger Nmap depuis le site officiel.
Pour effectuer un scan simple sur un hôte cible, exécutez :
nmap <target>
Exemple :
nmap 192.168.1.1
Cette commande analyse l’adresse IP spécifiée et répertorie les ports et services ouverts.
Pour analyser plusieurs hôtes ou un sous-réseau entier, utilisez la commande :
nmap 192.168.1.1-100
ou
nmap 192.168.1.0/24
Pour scanner un port spécifique, utilisez
nmap -p 80 192.168.1.1
Pour scanner plusieurs ports :
nmap -p 22,80,443 192.168.1.1
Pour analyser les 65535 ports :
nmap -p- 192.168.1.1
Pour détecter le système d’exploitation et les services en cours d’exécution sur une machine cible, utilisez :
nmap -O 192.168.1.1
Pour obtenir des informations détaillées sur les services et les versions :
nmap -sV 192.168.1.1
Un balayage furtif permet d’éviter la détection par les pare-feu et les systèmes de détection d’intrusion :
nmap -sS 192.168.1.1
Nmap peut s’intégrer au Nmap Scripting Engine (NSE) pour rechercher des vulnérabilités :
nmap --script vuln 192.168.1.1
Si vous disposez d’une liste d’adresses IP dans un fichier, vous pouvez les analyser toutes en même temps :
nmap -iL targets.txt
Pour sauvegarder les résultats du scan pour une analyse ultérieure, utilisez :
nmap -oN output.txt 192.168.1.1
Pour le format XML :
nmap -oX output.xml 192.168.1.1
Nmap est un outil polyvalent et puissant pour l’analyse de réseau, l’audit de sécurité et les tests de pénétration. Qu’il s’agisse d’identifier des ports ouverts, de détecter des services en cours d’exécution ou de rechercher des vulnérabilités, Nmap offre une suite complète de fonctionnalités. La maîtrise de Nmap est essentielle pour tout administrateur réseau ou professionnel de la cybersécurité.