Utilisation de Nmap pour la Reconnaissance Réseau

Nmap (Network Mapper) est un outil puissant et flexible pour la découverte de réseau et l'audit de sécurité. Il permet d'identifier les hôtes sur un réseau, les services qu'ils offrent, les systèmes d'exploitation qu'ils exécutent, et bien plus encore.

Introduction

Nmap est couramment utilisé par les administrateurs réseau et les experts en sécurité pour cartographier les réseaux et détecter les vulnérabilités. Ce tutoriel couvre les bases de l'utilisation de Nmap et fournit des exemples détaillés pour des scénarios courants.

Prérequis

Étape 1: Scan de Base

Pour commencer, effectuez un scan de base pour découvrir les hôtes actifs sur un réseau :

nmap -sn 192.168.1.0/24

Cette commande effectue un ping scan pour identifier les hôtes actifs sur le réseau 192.168.1.0/24.

Étape 2: Scan de Ports

Pour scanner les ports ouverts sur un hôte spécifique, utilisez la commande suivante :

nmap -p 1-65535 192.168.1.1

Cette commande scanne tous les ports (de 1 à 65535) sur l'hôte 192.168.1.1.

Étape 3: Détection de Services et de Versions

Pour identifier les services et les versions des logiciels en cours d'exécution sur les ports ouverts, utilisez :

nmap -sV 192.168.1.1

Cette commande effectue une détection de version des services sur l'hôte 192.168.1.1.

Étape 4: Détection de Systèmes d'Exploitation

Pour identifier le système d'exploitation d'un hôte, utilisez :

nmap -O 192.168.1.1

Cette commande tente de déterminer le système d'exploitation en fonction des empreintes des paquets réseau.

Étape 5: Scan Stealth

Pour effectuer un scan plus discret qui évite d'être détecté par les IDS/IPS, utilisez :

nmap -sS 192.168.1.1

Cette commande effectue un scan SYN qui est moins susceptible de déclencher des alertes de sécurité.

Exemples Avancés

1. Scan de Réseau Complet

nmap -A 192.168.1.0/24

Cette commande effectue un scan complet avec détection de services, de versions et de systèmes d'exploitation sur tout le réseau 192.168.1.0/24.

2. Scan avec Scripts Nmap

nmap --script vuln 192.168.1.1

Cette commande utilise les scripts Nmap pour détecter les vulnérabilités connues sur l'hôte 192.168.1.1.

3. Scan UDP

nmap -sU 192.168.1.1

Cette commande scanne les ports UDP ouverts sur l'hôte 192.168.1.1.

Mesures de Sécurité

Pour se protéger contre les scans Nmap :

Conclusion

Nmap est un outil essentiel pour la reconnaissance réseau et l'audit de sécurité. En suivant ce tutoriel, vous devriez avoir une bonne compréhension des bases et de quelques techniques avancées d'utilisation de Nmap.