GNU/Linux >> Tutoriels Linux >  >> Linux

Commandes Nmap avec exemples

Nmap (Network Mapper) est un outil de sécurité gratuit et open source utilisé pour l'analyse du réseau. Certaines des principales fonctionnalités de Nmap sont l'analyse des ports ouverts, la découverte et la sécurité des services et l'audit des vulnérabilités.

Nmap est le plus souvent utilisé via une interface de ligne de commande et est disponible pour de nombreux systèmes d'exploitation différents tels que Ubuntu, CentOS, Redhat, Free BSD et Mint.

Dans ce didacticiel, nous allons examiner certaines des commandes Nmap les plus fréquemment utilisées avec quelques exemples.

Installer NMAP

Par défaut, nmap n'est pas installé sur la plupart des distributions Linux telles que Debian, Ubuntu, Hat, CentOS et Fedora. Mais il est disponible sur yum et apt repo pour une installation facile.

Les commandes suivantes installent nmap sous Linux :

Systèmes basés sur CentOS et Redhat

$ sudo yum install nmap

Sur les systèmes basés sur Ubuntu et Debian

$ sudo apt-get install nmap

1. Analyser un hôte spécifique

Pour analyser un hôte spécifique (cela suppose que vous disposez déjà de l'adresse IP ou du nom d'hôte de l'hôte) et révéler des informations de base, utilisez la commande :

$ nmap  IP-address

Par exemple,

$ nmap 192.163.43.103

La commande ci-dessus est rapide et génère une sortie en peu de temps

Vous pouvez également scanner en utilisant le nom d'hôte au lieu de l'adresse IP par exemple

$ nmap ubuntu-server

Pour scanner une plage d'IP, utilisez la syntaxe

$ nmap 192.163.43.1-103

La commande analysera tous les hôtes de IP 192.168.43.1 to 192.168.43.103

2. Effectuer une analyse approfondie d'un système

Vous pouvez révéler toutes les informations sur un système hôte en utilisant le -A drapeau comme indiqué ci-dessous. Cela révélera toutes les informations relatives au système hôte telles que le système d'exploitation sous-jacent, les ports ouverts, les services en cours d'exécution et leurs versions, etc.

$ nmap  -A 192.163.43.103

À partir de la sortie, vous pouvez voir que la commande effectue la détection du système d'exploitation et du service, vous donnant des informations détaillées telles que le type de service et sa version, ainsi que le port sur lequel il s'exécute. La commande prend généralement un certain temps à s'exécuter, mais elle est complète et vous donne tout ce dont vous avez besoin sur le système hôte particulier.

3. Analyser un port particulier

Pour analyser un port spécifique et vérifier s'il est ouvert, utilisez l'indicateur -p dans la syntaxe ci-dessous :

$ nmap  -p port_number IP-address

Par exemple, pour analyser le port 80 sur un système hôte, exécutez :

$ nmap  -p 80  192.168.43.103

Pour analyser une plage de ports, par exemple entre 80 et 433, utilisez la syntaxe :

$ nmap  -p 25-443  192.168.43.13
or
$ nmap -p 80,443 192.168.43.13

4. Rechercher le nom du service hôte et sa version

Pour vérifier les informations de base sur les services exécutés sur un hôte, utilisez le -sV drapeau comme indiqué :

$ nmap  -sV 192.168.43.103

5. Analyse d'un sous-réseau entier

Pour analyser les périphériques d'un sous-réseau, utilisez la notation CIDR comme indiqué

$ nmap  192.168.43.0/24

6. Exclure un hôte spécifique lors de l'analyse

Lorsque vous effectuez une analyse complète du réseau, vous pouvez choisir d'exclure un hôte spécifique à l'aide de la commande --exclude drapeau . Dans l'exemple ci-dessous, nous allons exclure notre machine Kali Linux de l'analyse.

$ nmap 192.168.43.* --exclude 192.168.43.8

7. Afficher les interfaces hôtes et les routes

Pour afficher les interfaces et les routes sur un hôte particulier, utilisez le --iflist drapeau comme indiqué.

$ nmap 192.168.43.103 --iflist

8. Analyser l'hôte distant à l'aide de TCP ACK et TCP Syn

Parfois, les pare-feu peuvent bloquer les requêtes ICMP interférant avec les résultats de l'analyse. Dans ce cas, nous utilisons TCP syn (PS) et TCP ACK (PA) pour obtenir les résultats souhaités.

$ nmap -PS 192.168.43.103
$ nmap -PA 192.168.43.103

9. Analyser pour détecter les paramètres du pare-feu

Vous pouvez utiliser l'outil Nmap pour effectuer une analyse afin de déterminer si le pare-feu est ouvert ou non, comme indiqué

$ nmap  -sA  192.168.43.223

Dans le premier cas, le pare-feu est désactivé et ne fonctionne donc pas. (Les ports ne sont pas filtrés). Dans le second cas, le pare-feu a été activé et les chances de découvrir des ports ouverts seront minimes.

10. Analyser les ports TCP ou UDP

Pour analyser les ports TCP ouverts sur l'hôte, utilisez le -sT drapeau comme indiqué :

$ nmap  -sT  192.168.43.103

Pour scanner les ports UDP, utilisez le -sU drapeau

$ nmap  -sU  192.168.43.103

11. Enregistrer les résultats de l'analyse dans un fichier

Après avoir terminé votre analyse, vous pouvez enregistrer les résultats dans un fichier texte en utilisant l'indicateur -oN et en spécifiant le fichier de sortie comme indiqué ci-dessous :

$ nmap  -oN scan.txt 192.168.43.103

Le fichier sera créé dans votre répertoire de travail actuel. Pour afficher la vue, utilisez simplement la commande cat comme indiqué :

$ cat results.txt

En outre, vous pouvez utiliser le symbole de redirection (>) supérieur au symbole pour rediriger la sortie vers un autre fichier, par exemple,

$ nmap  192.168.43.103 > output.txt

12. Numériser avec un ensemble de scripts Nmap

Nmap est livré avec de nombreux scripts puissants qui sont utilisés pour l'analyse des vulnérabilités et signalent ainsi les faiblesses d'un système. Pour obtenir l'emplacement des scripts NSE, exécutez simplement la commande :

$ locate *nse

Vous pouvez charger un script Nmap en utilisant le --script comme indiqué.

$ nmap -sV --script=mysql-info.nse 192.168.43.103

Pour analyser avec le plus de scripts par défaut, utilisez la syntaxe

$ nmap -sC  192.168.43.103

Si vous recherchez l'automatisation, alors NSE est la réponse (NMAP Scripting Engine)

Conclusion

Si vous recherchez l'automatisation, NSE est la réponse (NMAP Scripting Engine). Pour obtenir de l'aide avec les commandes sur Nmap, exécutez simplement $ nmap -h . Et c'est tout ce que nous avions pour ce sujet. Nous espérons que vous êtes à l'aise avec la commande nmap pour analyser votre réseau et découvrir plus de détails sur vos systèmes hôtes.


Linux
  1. Commande Nohup avec exemples

  2. Commandes tête et queue sous Linux expliquées avec des exemples

  3. 10+ commandes Linux VI avec des exemples

  4. Tutoriel sur les commandes d'expansion et de non-expansion avec des exemples

  5. Commandes Linux les plus simples avec 10 exemples

Commande Netcat (nc) avec exemples

15 Commande Linux ps avec exemples

Comment utiliser les commandes Netcat avec des exemples

Commandes RPM sous Linux avec exemples

Commandes SSH sous Linux avec exemples d'utilisation

Commande d'historique avec exemples