GNU/Linux >> Tutoriels Linux >  >> Linux

Comment utiliser le scanner de sécurité NMAP sous Linux

Nmap est un utilitaire gratuit et open-source de découverte de réseau et d'audit de sécurité largement utilisé par la communauté des utilisateurs Linux car il est simple à utiliser mais très puissant. Nmap fonctionne en envoyant des paquets de données sur une cible spécifique (par IP) et en interprétant les paquets entrants pour déterminer quels messages sont ouverts/fermés, quels services sont en cours d'exécution sur le système analysé, si des pare-feu ou des filtres sont configurés et activés, et enfin quel système d'exploitation est en cours d'exécution. Ces capacités sont utilisées pour une grande variété de raisons et howtoforge.com n'encourage ni ne suggère l'utilisation de Nmap à des fins malveillantes.

Installer Nmap

Tout d'abord, vous devez installer le package "nmap" sur votre système.

Sur CentOS

yum install nmap

Sur Debian

apt-get install nmap

Sur Ubuntu

sudo apt-get install nmap

Utiliser le scanner de sécurité Nmap

Ensuite, vous pouvez exécuter la commande « nmap » sur un terminal, accompagnée de l'adresse IP ou du site Web de la cible et des différents paramètres disponibles. Pour obtenir un aperçu de tous les paramètres avec lesquels nmap peut être utilisé, utilisez la commande "nmap –help".

Afin de vous présenter nmap, je vais donner quelques exemples d'utilisation ainsi qu'une brève explication qui, espérons-le, permettra au lecteur de modifier chaque commande selon ses besoins.

sudo nmap -sS [IP address] or [website address]

Il s'agit d'une commande de base qui peut être utilisée pour vérifier rapidement si un site Web est en place (dans ce cas, j'ai utilisé l'IP howtoforge.com) sans créer d'interaction « enregistrable » avec le serveur cible. Notez qu'il y a également quatre ports ouverts affichés.

sudo nmap -O --osscan-guess [IP address] or [website address]

Cette commande demande à nmap d'essayer de deviner quel système d'exploitation est exécuté sur le système cible. Si tous les ports sont filtrés (ce qui est le cas dans la capture d'écran), cette commande "deviner" sera la meilleure option, mais les résultats ne peuvent pas être considérés comme fiables. Les pourcentages donnent une idée de l'incertitude.

sudo nmap -vv [IP address] or [website address]

Il s'agit d'une commande d'analyse ping qui est utile pour vérifier les ports ouverts d'une cible.

sudo nmap -sV [IP address] or [website address]

Cette commande permet à l'utilisateur de vérifier les services exécutés sur la cible. Notez que l'information "cloudflare-ngnix" a été ajoutée à côté des services des ports ouverts.

Zenmap - Une interface graphique pour Nmap

Tout ce qui précède est bon et vous pouvez approfondir en essayant diverses options et voir ce que vous pouvez apprendre sur une cible, mais pour ceux qui veulent une approche plus conviviale, ils doivent installer le package "zenmap" qui est un outil graphique pour Nmap. Vous trouverez plus d'informations sur zenmap ici.

Outre le fait que Zenmap propose des boîtes pratiques pour insérer l'adresse IP (ou l'adresse du site Web) de votre cible et les résultats de sortie d'une manière plus agréable à l'œil et avec une mise en évidence appropriée, son principal avantage est le fait qu'il propose des commandes Nmap prédéfinies que vous pouvez sélectionner et exécuter rapidement. De plus, le logiciel offre un outil de comparaison de tests, un traceur de topologie et la possibilité d'enregistrer des analyses pour examen et évaluation par l'administrateur.

  • Nmap

Linux
  1. Comment utiliser la commande Linux sed

  2. Comment utiliser la commande Linux grep

  3. Comment utiliser la commande history sous Linux

  4. Comment utiliser la commande nmap sous Linux

  5. Comment utiliser la commande "screen" sous Linux

Comment vérifier le niveau d'exécution sous Linux

Comment utiliser la commande fd sur le système Linux

Comment utiliser la commande wget sous Linux ?

Comment utiliser la commande xargs sous Linux ?

Comment utiliser la commande RPM sous Linux

Comment utiliser la commande which sous Linux