Aujourd’hui nous allons voir tout ce qu’il y a à connaitre sur nmap. Nmap est sans doute le plus grand scanner de port disponible sur tous les systèmes d’exploitation.
NMAP: Kezako ???
D’après wikipédia:
Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l’audit des résultats de Nmap fournit des indications sur la sécurité d’un réseau.>Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.>>Le code source de Nmap est disponible sous la licence GNU GPL.
wikipedia – nmap
Commandes de base:
La commande la plus basique est nmap suivie d’une adresse cible.
nmap localhost
devrait vous donner comme réponse:
Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-09 19:45 CEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000061s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT STATE SERVICE
631/tcp open ipp
4000/tcp open remoteanything
5054/tcp open rlm-admin
Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds
Nous voyons qu’actuellement sur ma machine, j’ai trois ports ouvert.
- 631: Mon port pour l’impression
- 4000: Port du serveur de test de Jekyll
- 5054: Port utilisé par Ulauncher
Maintenant faisons la même chose pour l’adresse `google.fr`
nmap google.fr
Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-09 20:20 CEST
Nmap scan report for google.fr (216.58.214.67)
Host is up (0.018s latency).
Other addresses for google.fr (not scanned): 2a00:1450:4007:811::2003
rDNS record for 216.58.214.67: fra15s10-in-f67.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.97 seconds
google.fr a pour ip 216.58.214.67
et a comme ports ouvert:
- 80: port utilisé pour le http
- 443: port utilisé pour le https
Commandes avancées:
Attention,pour pouvoir utiliser toutes les options de nmap, il est nécessaire de l’executer en tant que root ou via sudo
Connaitre le système d’exploitation:
~sudo namp -O cible
Résultat du scan sur ma machine avec la commande nmap -O localhost
Starting Nmap 7.92 ( https://nmap.org ) at 2021-12-05 19:16 CET
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed tcp ports (reset)
PORT STATE SERVICE
631/tcp open ipp
4000/tcp open remoteanything
5054/tcp open rlm-admin
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Network Distance: 0 hops
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.68 seconds