Tout savoir sur nmap

Accueil » Tout savoir sur nmap

Aujourd’hui nous allons voir tout ce qu’il y a à connaitre sur nmap. Nmap est sans doute le plus grand scanner de port disponible sur tous les systèmes d’exploitation.

NMAP: Kezako ???

D’après wikipédia:

Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l’audit des résultats de Nmap fournit des indications sur la sécurité d’un réseau.>Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.>>Le code source de Nmap est disponible sous la licence GNU GPL.

wikipedia – nmap

Commandes de base:

La commande la plus basique est nmap suivie d’une adresse cible.

nmap localhost

devrait vous donner comme réponse:

Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-09 19:45 CEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000061s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT     STATE SERVICE
631/tcp  open  ipp
4000/tcp open  remoteanything
5054/tcp open  rlm-admin

Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds

Nous voyons qu’actuellement sur ma machine, j’ai trois ports ouvert.

  • 631: Mon port pour l’impression
  • 4000: Port du serveur de test de Jekyll
  • 5054: Port utilisé par Ulauncher

Maintenant faisons la même chose pour l’adresse `google.fr`

nmap google.fr
Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-09 20:20 CEST
Nmap scan report for google.fr (216.58.214.67)
Host is up (0.018s latency).
Other addresses for google.fr (not scanned): 2a00:1450:4007:811::2003
rDNS record for 216.58.214.67: fra15s10-in-f67.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 4.97 seconds

google.fr a pour ip 216.58.214.67 et a comme ports ouvert:

  • 80: port utilisé pour le http
  • 443: port utilisé pour le https

Commandes avancées:

Attention,pour pouvoir utiliser toutes les options de nmap, il est nécessaire de l’executer en tant que root ou via sudo

Connaitre le système d’exploitation:
~sudo namp -O cible

Résultat du scan sur ma machine avec la commande nmap -O localhost

Starting Nmap 7.92 ( https://nmap.org ) at 2021-12-05 19:16 CET
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
631/tcp  open  ipp
4000/tcp open  remoteanything
5054/tcp open  rlm-admin
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.68 seconds

Laisser un commentaire