Trucs et Astuces

Maîtriser les bases et les commandes de Nmap

Nmap, ou « Network Mapper », est un outil open source avec excellence pour l’exploration et le Scan des réseaux informatiques et l’audit de sécurité. Très utilisé par les administrateurs système, ingénieurs réseau et professionnels de la cybersécurité, il permet de cartographier les réseaux, identifier les appareils connectés et détecter d’éventuelles vulnérabilités. Ce guide pratique vous initie à l’utilisation de Nmap, en présentant des commandes simples pour débutants et des astuces pour aller plus loin.

C’est quoi Nmap ?

Conçu à l’origine pour faciliter le travail des administrateurs réseau, Nmap est un outil en ligne de commande qui permet de cartographier les réseaux en visualisant les dispositifs connectés, De détecter les vulnérabilités car il nous permet d’identifier les ports ouverts et les services actifs, et enfin de diagnostiquer les problèmes et anomalies réseau.

Extrêmement flexible, Nmap prend en charge plusieurs méthodes de balayage et scan, allant de simples scans ping à des analyses approfondies des services.

Pourquoi utiliser Nmap ?

Nmap s’impose par son efficacité et sa polyvalence. Voici quelques raisons pour lesquelles il est essentiel :

  • Simplicité : Des commandes claires permettent des scans précis.
  • Personnalisation : Adaptez vos analyses grâce à une multitude d’options et de paramètres.
  • Multi-plateformes : Disponible sous Linux, macOS et Windows.
  • Open source et gratuit : Soutenu par une vaste communauté active.

Puis-je utiliser Nmap pour analyser des sites web ?  Oui, Nmap peut scanner des sites web ou des domaines pour identifier leurs ports ouverts et services actifs, mais uniquement avec une autorisation explicite. Le faire sans permission est illégal.

Commandes de base pour débutants

Analyser un hôte unique

La commande la plus simple cible un appareil, à partir de son adresse IP ou de son nom d’hôte.  

Utilité : Scanne l’hôte spécifié pour repérer les ports ouverts et services actifs.

Exemple de sortie :

Balayage (scan) d’un sous-réseau

Pour scanner tous les appareils d’un réseau, utilisez la commande suivante:  

Utilité : Identifie les appareils actifs et leurs ports ouverts sur l’ensemble du sous-réseau.

Scan ping

Pour détecter les appareils connectés sans analyser les ports, utilisez cette commande :   

Utilité : Vérifie les dispositifs et appareils en ligne en envoyant des requêtes ICMP.

Exemple de sortie:

Techniques avancées avec Nmap

Scan des ports

Pour identifier les ports ouverts sur un appareil spécifique (par exemple : FTP : 21, SSH : 22, MySQL : 3306, SMTP : 587), utilisez la commande suivante :

Utilité : Balaye les 1 000 premiers ports pour trouver ceux ouverts ou fermés.

Détection des services et versions

Pour savoir quels services sont actifs et leurs versions, vous pouvez utilisez cette commande :  

Utilité : Fournit des informations détaillées sur les services détectés (exemple : Apache, OpenSSH).

Exemple de sortie:

Si vous débutez avec Nmap, prenez le temps de vous familiariser avec les commandes de base avant de vous plonger dans les fonctionnalités plus avancées. Assurez-vous toujours d’être en règle en ne scannant que des réseaux ou appareils que vous possédez ou pour lesquels vous avez obtenu une autorisation claire. Enfin, pour gagner en efficacité, ciblez des plages de ports plus restreintes : cela accélère les analyses tout en réduisant la charge sur le réseau. 

Conclusion

Que vous soyez un administrateur réseau ou un passionné de cybersécurité, Nmap est un outil très puissant pour explorer et sécuriser des environnements numériques. En commençant par des commandes simples et en progressant vers des techniques plus avancées, vous pouvez rapidement devenir un expert dans l’utilisation de cet outil puissant.

Et si vous avez besoin d’un coup de main pour approfondir, n’hésitez plus de plongez dans la documentation officielle ou explorez des environnements d’entraînement dédiés pour affiner vos compétences en toute sécurité.

Cet article a été modifié pour la dernière fois le 8 mars 2025 16h46

Redaction