Nmap, ou « Network Mapper », est un outil open source avec excellence pour l’exploration et le Scan des réseaux informatiques et l’audit de sécurité. Très utilisé par les administrateurs système, ingénieurs réseau et professionnels de la cybersécurité, il permet de cartographier les réseaux, identifier les appareils connectés et détecter d’éventuelles vulnérabilités. Ce guide pratique vous initie à l’utilisation de Nmap, en présentant des commandes simples pour débutants et des astuces pour aller plus loin.
Conçu à l’origine pour faciliter le travail des administrateurs réseau, Nmap est un outil en ligne de commande qui permet de cartographier les réseaux en visualisant les dispositifs connectés, De détecter les vulnérabilités car il nous permet d’identifier les ports ouverts et les services actifs, et enfin de diagnostiquer les problèmes et anomalies réseau.
Extrêmement flexible, Nmap prend en charge plusieurs méthodes de balayage et scan, allant de simples scans ping à des analyses approfondies des services.
Nmap s’impose par son efficacité et sa polyvalence. Voici quelques raisons pour lesquelles il est essentiel :
Puis-je utiliser Nmap pour analyser des sites web ? Oui, Nmap peut scanner des sites web ou des domaines pour identifier leurs ports ouverts et services actifs, mais uniquement avec une autorisation explicite. Le faire sans permission est illégal.
La commande la plus simple cible un appareil, à partir de son adresse IP ou de son nom d’hôte.
nmap 192.168.1.1
Utilité : Scanne l’hôte spécifié pour repérer les ports ouverts et services actifs.
Exemple de sortie :
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Pour scanner tous les appareils d’un réseau, utilisez la commande suivante:
nmap 192.168.1.0/24
Utilité : Identifie les appareils actifs et leurs ports ouverts sur l’ensemble du sous-réseau.
Pour détecter les appareils connectés sans analyser les ports, utilisez cette commande :
nmap -sn 192.168.1.0/24
Utilité : Vérifie les dispositifs et appareils en ligne en envoyant des requêtes ICMP.
Exemple de sortie:
Nmap scan report for 192.168.1.1
Host is up (0.0023s latency).
Nmap scan report for 192.168.1.2
Host is up (0.0018s latency).
Pour identifier les ports ouverts sur un appareil spécifique (par exemple : FTP : 21, SSH : 22, MySQL : 3306, SMTP : 587), utilisez la commande suivante :
nmap -p 1-1000 192.168.1.1
Utilité : Balaye les 1 000 premiers ports pour trouver ceux ouverts ou fermés.
Pour savoir quels services sont actifs et leurs versions, vous pouvez utilisez cette commande :
nmap -sV 192.168.1.1
Utilité : Fournit des informations détaillées sur les services détectés (exemple : Apache, OpenSSH).
Exemple de sortie:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4
80/tcp open http Apache httpd 2.4.46
443/tcp open https OpenSSL 1.1.1
Si vous débutez avec Nmap, prenez le temps de vous familiariser avec les commandes de base avant de vous plonger dans les fonctionnalités plus avancées. Assurez-vous toujours d’être en règle en ne scannant que des réseaux ou appareils que vous possédez ou pour lesquels vous avez obtenu une autorisation claire. Enfin, pour gagner en efficacité, ciblez des plages de ports plus restreintes : cela accélère les analyses tout en réduisant la charge sur le réseau.
Que vous soyez un administrateur réseau ou un passionné de cybersécurité, Nmap est un outil très puissant pour explorer et sécuriser des environnements numériques. En commençant par des commandes simples et en progressant vers des techniques plus avancées, vous pouvez rapidement devenir un expert dans l’utilisation de cet outil puissant.
Et si vous avez besoin d’un coup de main pour approfondir, n’hésitez plus de plongez dans la documentation officielle ou explorez des environnements d’entraînement dédiés pour affiner vos compétences en toute sécurité.
Cet article a été modifié pour la dernière fois le 8 mars 2025 16h46