GNU/Linux >> Tutoriels Linux >  >> Ubuntu

Comment utiliser la commande nmap sous Linux

L'une des commandes devenues essentielles pour de nombreux professionnels de l'administration système et de Linux est la commande nmap. C'est pourquoi plus nous avons d'informations sur cette commande, mieux c'est. C'est pourquoi nous avons préparé cet article dans le but que vous appreniez à utiliser la commande nmap sous Linux.

Présentation de Nmap

D'après le site de l'outil, on retrouve la définition suivante :

Nmap ("Network Mapper") est un utilitaire gratuit et open-source pour la découverte du réseau et l'audit de sécurité. De nombreux administrateurs système et réseau le trouvent également utile pour des tâches telles que l'inventaire du réseau, la gestion des calendriers de mise à niveau des services et la surveillance de la disponibilité des hôtes ou des services. Nmap utilise des paquets IP bruts de manière novatrice pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de l'application) ces hôtes offrent, quels systèmes d'exploitation (et versions de système d'exploitation) ils exécutent, quel type de filtres de paquets/pare-feu sont en cours d'utilisation, et des dizaines d'autres caractéristiques. Il a été conçu pour analyser rapidement de grands réseaux, mais fonctionne très bien sur des hôtes uniques.

Cet outil est largement utilisé dans le monde Linux, mais il existe également des versions pour macOS, Windows et d'autres systèmes Unix.

Nmap prend en charge des dizaines de techniques avancées pour cartographier les réseaux remplis de filtres IP, de pare-feu, de routeurs et d'autres obstacles. En outre, Nmap a été utilisé pour analyser d'énormes réseaux de centaines de milliers de machines .

Installation de l'outil

En général, cet outil n'est pas présent par défaut dans les installations des principales distributions Linux. Mais, le paquet est disponible dans les dépôts officiels de presque tous, donc l'installation est assez facile.

Dans le cas de Debian, Ubuntu et dérivés, vous pouvez l'installer avec la commande suivante :

sudo apt install nmap

Mais si vous utilisez Fedora, CentOS 8, Rhel 8 et leurs dérivés :

sudo dnf installer nmap

Mais sur des distributions comme Arch Linux, Manjaro et dérivés :

sudo pacman -S nmap

Enfin, pour OpenSUSE :

sudo zypper dans nmap

Comme il est assez léger, l'installation sera très rapide.

Comment utiliser la commande nmap

La façon la plus basique dont la commande fonctionne est de l'utiliser pour analyser un hôte défini par une adresse IP ou un domaine.

Par exemple :

nmap [adresse-ip]nmap [domaine]

Vous obtiendrez une sortie semblable à celle-ci :

Démarrage de Nmap 7.70 ( https://nmap.org ) au 2021-03-26 13:59 -04Nmap scan report for example.com (x.x.x.x)Host is up (0.17s latency).Autres adresses pour example.com (non scanné) :x.x.x.xNon affiché :996 ports filtrésPORT STATE SERVICE80/tcp open http443/tcp open https8080/tcp open http-proxy8443/tcp open https-altNmap done :1 adresse IP (1 hôte actif) analysée en 16,05 secondes 

Dans cet écran de sortie, vous pourrez connaître la latence, les ports disponibles et les services qui l'utilisent. Si vous ajoutez l'option -v, vous pouvez obtenir une sortie plus détaillée.

nmap -v [adresse-ip-ou-domaine]

Cependant, vous pouvez analyser plusieurs hôtes en les séparant par un espace vide.

nmap 192.168.1.1 192.168.1.1.10 192.168.1.22

D'autre part, vous pouvez également analyser une plage entière d'adresses IP.

nmap 192.168.1.1-100

De cette façon, vous pouvez vérifier plusieurs adresses à la fois.

Exemple d'utilisation de la commande nmap

Effectuer une analyse rapide d'une adresse IP .

Il est possible d'effectuer un scan rapide en cas de besoin, il faut utiliser le -F possibilité

nmap -F 192.168.1.34

Détecter les hôtes actifs au sein d'un réseau .

Cette option est très utile pour savoir quand une machine est utilisée, il suffit d'inclure le -sn choix

nmap -sn 192.168.0.0/24

Connaître le système d'exploitation de l'hôte

Pour ce faire, vous devez ajouter le -O bien que sur certains systèmes d'exploitation, cela échouera en raison d'un manque d'autorisations. Pour l'utiliser, vous devrez être un utilisateur root ou utiliser sudo .

sudo nmap -O 192.168.1.22

Vérifiez si le pare-feu fonctionne .

Pour vérifier l'état du pare-feu, vous pouvez utiliser le -sA option avec root ou sudo autorisations.

sudo nmap -sA 192.168.1.32

Travailler avec les ports

L'une des options les plus intéressantes offertes par nmap est que vous pouvez scanner un port spécifique. Pour cet exemple, je choisirai le port 80 qui est l'un des ports les plus couramment utilisés.

nmap -p 80 192.168.1.11

Ou scannez plusieurs ports simultanément :

nmap -p 80 443 192.168.1.11

De cette façon, vous scannerez les ports 80 et 443 mais ils peuvent être aussi nombreux que vous le souhaitez mais séparés par des virgules.

En outre, vous pouvez analyser une plage de ports en utilisant le - signer

nmap -p 80-90 192.168.1.5

C'est un moyen simple de vérifier si un service donné utilise un port donné.

ports TCP

Si vous souhaitez analyser tous les ports TCP, vous pouvez le faire avec la commande suivante

nmap -sT 192.168.2.124

De cette façon, vous analyserez tous les ports qui utilisent le protocole TCP sur un hôte donné.

Vous pouvez également spécifier un port de ce protocole :

nmap -p T:80 192.168.2.124

Dans ce cas, je vérifie le port 80, mais il peut s'agir de n'importe quel port.

Ports UDP

Nous avons également la possibilité de scanner les ports UDP, pour cela l'option à utiliser est le sU option.

nmap -sU 192.168.2.124

De la même manière, vous pouvez analyser un port du protocole UDP de la même manière que TCP.

nmap -p U:81 192.168.2.124

Conclusion

Le nmap L'outil est un utilitaire de base pour de nombreuses personnes travaillant sur Linux, en particulier dans le domaine des réseaux. Bien qu'il soit également utilisé par les programmeurs pour savoir si une application utilise un port spécifique, cela va au-delà et il est possible de trouver plus d'informations sur l'hôte ou même sur le réseau. Surtout lorsque le réseau à analyser est un réseau interne.

Enfin, en utilisant le nmap La commande n'est pas complexe mais les nombreuses options peuvent submerger certains utilisateurs. Pour cela, nous vous recommandons de lire la documentation officielle.


Ubuntu
  1. Comment utiliser la commande Linux grep

  2. Comment utiliser la commande history sous Linux

  3. Comment utiliser la commande Apt-Get sous Linux

  4. Comment utiliser la commande sudo sous Linux

  5. Comment utiliser la commande hostname sous Linux

Comment utiliser la commande Linux history

Comment utiliser la commande Linux xargs

Comment utiliser la commande Linux tee

Comment utiliser la commande top sous Linux

Comment utiliser la commande nmap

Comment utiliser la commande Linux Top