L'une des commandes devenues essentielles pour de nombreux professionnels de l'administration système et de Linux est la commande nmap. C'est pourquoi plus nous avons d'informations sur cette commande, mieux c'est. C'est pourquoi nous avons préparé cet article dans le but que vous appreniez à utiliser la commande nmap sous Linux.
Présentation de Nmap
D'après le site de l'outil, on retrouve la définition suivante :
Nmap ("Network Mapper") est un utilitaire gratuit et open-source pour la découverte du réseau et l'audit de sécurité. De nombreux administrateurs système et réseau le trouvent également utile pour des tâches telles que l'inventaire du réseau, la gestion des calendriers de mise à niveau des services et la surveillance de la disponibilité des hôtes ou des services. Nmap utilise des paquets IP bruts de manière novatrice pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de l'application) ces hôtes offrent, quels systèmes d'exploitation (et versions de système d'exploitation) ils exécutent, quel type de filtres de paquets/pare-feu sont en cours d'utilisation, et des dizaines d'autres caractéristiques. Il a été conçu pour analyser rapidement de grands réseaux, mais fonctionne très bien sur des hôtes uniques.
Cet outil est largement utilisé dans le monde Linux, mais il existe également des versions pour macOS, Windows et d'autres systèmes Unix.
Nmap prend en charge des dizaines de techniques avancées pour cartographier les réseaux remplis de filtres IP, de pare-feu, de routeurs et d'autres obstacles. En outre, Nmap a été utilisé pour analyser d'énormes réseaux de centaines de milliers de machines .
Installation de l'outil
En général, cet outil n'est pas présent par défaut dans les installations des principales distributions Linux. Mais, le paquet est disponible dans les dépôts officiels de presque tous, donc l'installation est assez facile.
Dans le cas de Debian, Ubuntu et dérivés, vous pouvez l'installer avec la commande suivante :
sudo apt install nmap
Mais si vous utilisez Fedora, CentOS 8, Rhel 8 et leurs dérivés :
sudo dnf installer nmap
Mais sur des distributions comme Arch Linux, Manjaro et dérivés :
sudo pacman -S nmap
Enfin, pour OpenSUSE :
sudo zypper dans nmap
Comme il est assez léger, l'installation sera très rapide.
Comment utiliser la commande nmap
La façon la plus basique dont la commande fonctionne est de l'utiliser pour analyser un hôte défini par une adresse IP ou un domaine.
Par exemple :
nmap [adresse-ip]nmap [domaine]
Vous obtiendrez une sortie semblable à celle-ci :
Démarrage de Nmap 7.70 ( https://nmap.org ) au 2021-03-26 13:59 -04Nmap scan report for example.com (x.x.x.x)Host is up (0.17s latency).Autres adresses pour example.com (non scanné) :x.x.x.xNon affiché :996 ports filtrésPORT STATE SERVICE80/tcp open http443/tcp open https8080/tcp open http-proxy8443/tcp open https-altNmap done :1 adresse IP (1 hôte actif) analysée en 16,05 secondesDans cet écran de sortie, vous pourrez connaître la latence, les ports disponibles et les services qui l'utilisent. Si vous ajoutez l'option -v, vous pouvez obtenir une sortie plus détaillée.
nmap -v [adresse-ip-ou-domaine]Cependant, vous pouvez analyser plusieurs hôtes en les séparant par un espace vide.
nmap 192.168.1.1 192.168.1.1.10 192.168.1.22D'autre part, vous pouvez également analyser une plage entière d'adresses IP.
nmap 192.168.1.1-100De cette façon, vous pouvez vérifier plusieurs adresses à la fois.
Exemple d'utilisation de la commande nmap
Effectuer une analyse rapide d'une adresse IP .
Il est possible d'effectuer un scan rapide en cas de besoin, il faut utiliser le
-F
possibiliténmap -F 192.168.1.34Détecter les hôtes actifs au sein d'un réseau .
Cette option est très utile pour savoir quand une machine est utilisée, il suffit d'inclure le
-sn
choixnmap -sn 192.168.0.0/24Connaître le système d'exploitation de l'hôte
Pour ce faire, vous devez ajouter le
-O
bien que sur certains systèmes d'exploitation, cela échouera en raison d'un manque d'autorisations. Pour l'utiliser, vous devrez être un utilisateur root ou utilisersudo
.sudo nmap -O 192.168.1.22Vérifiez si le pare-feu fonctionne .
Pour vérifier l'état du pare-feu, vous pouvez utiliser le
-sA
option avec root ousudo
autorisations.sudo nmap -sA 192.168.1.32Travailler avec les ports
L'une des options les plus intéressantes offertes par nmap est que vous pouvez scanner un port spécifique. Pour cet exemple, je choisirai le port
80
qui est l'un des ports les plus couramment utilisés.nmap -p 80 192.168.1.11Ou scannez plusieurs ports simultanément :
nmap -p 80 443 192.168.1.11De cette façon, vous scannerez les ports
80
et443
mais ils peuvent être aussi nombreux que vous le souhaitez mais séparés par des virgules.En outre, vous pouvez analyser une plage de ports en utilisant le
-
signernmap -p 80-90 192.168.1.5C'est un moyen simple de vérifier si un service donné utilise un port donné.
ports TCP
Si vous souhaitez analyser tous les ports TCP, vous pouvez le faire avec la commande suivante
nmap -sT 192.168.2.124De cette façon, vous analyserez tous les ports qui utilisent le protocole TCP sur un hôte donné.
Vous pouvez également spécifier un port de ce protocole :
nmap -p T:80 192.168.2.124Dans ce cas, je vérifie le port 80, mais il peut s'agir de n'importe quel port.
Ports UDP
Nous avons également la possibilité de scanner les ports UDP, pour cela l'option à utiliser est le
sU
option.nmap -sU 192.168.2.124De la même manière, vous pouvez analyser un port du protocole UDP de la même manière que TCP.
nmap -p U:81 192.168.2.124Conclusion
Le
nmap
L'outil est un utilitaire de base pour de nombreuses personnes travaillant sur Linux, en particulier dans le domaine des réseaux. Bien qu'il soit également utilisé par les programmeurs pour savoir si une application utilise un port spécifique, cela va au-delà et il est possible de trouver plus d'informations sur l'hôte ou même sur le réseau. Surtout lorsque le réseau à analyser est un réseau interne.Enfin, en utilisant le
nmap
La commande n'est pas complexe mais les nombreuses options peuvent submerger certains utilisateurs. Pour cela, nous vous recommandons de lire la documentation officielle.