Quelques exemples d’utilisation d’Nmap

NMAP est un outil vous permettant l’analyse des ports d’une machine ou plus, connaître si le port est accessible ou non et bien d’autres options. Les options sont nombreuses, voici un condensé utile pour les sysadmins.

L’article a vocation d’être mis à jour régulièrement par vos contributions. Si vous avez une commande utile pour les sysadmin, n’hésitez pas à m’en faire part en commentaire !

Informations généréles

Le document ci-dessous n’est pas étudié pour vous apprendre à attaquer quelconque réseau ou machine de façon malveillante. Il s’agit uniquement d’exemples d’utilisation à titre pédagogique pour vos tests internes en labo.

Toutes les commandes ci-dessous peuvent être utilisées avec l’attribut  » -v « , qui est le mode verbeux permettant d’afficher de nombreuses informations complémentaires.

L’utilisation de  » -Pn  » dans une commande signifique que vous forcez nmap à se dire que l’hôte scanné est « en ligne », quel que soit sont état réel.


Commandes générales

  • Récupérer la liste des matériels connectés sur un sous-réseau
nmap -sP [ip_rezo]
nmap -sP 192.168.1.0/24

  • Scanner un range d’IP
nmap 192.168.1.12,41 ## IP scannées : 192.168.1.12 et 192.168.1.41
nmap 192.168.1.12-41 ## IP scannées : 192.168.1.12 à 192.168.1.41 incluses

  • Exclure une IP d’un scan
nmap [range_ip] --exclude [ip_cible]
nmap 192.168.1.0/24 --exclude 192.168.1.41
  • Connaître l’OS d’un hôte
nmap -O [ip_cible]
nmap -O 192.168.1.12

  • Identifier les noms d’hôtes
nmap -sL [ip_cible]
nmap -sL 192.168.1.12
  • Scanner les ports les plus fréquents (pas les 1000 premiers, ordre aléatoire)
nmap -T4 -F [ip_cible]
nmap -T4 -F 192.168.1.12

  • Scanner le port TCP 80 d’une machine
nmap -p T:80 [ip_cible]
nmap -p T:80 192.168.1.12
  • Scanner le port UDP 53 d’une machine
nmap -p U:53 [ip_cible]
nmap -p U:53 192.168.1.12
  • Scanner plusieurs ports TCP en même temps
nmap -p 80,443 [ip_cible]
nmap -p 80,443 192.168.1.12

  • Scanner la machine de la façon la plus complète possible (attention, verbeux et analysable !)
nmap -A -T4 [ip_cible]
nmap -A -T4 192.168.1.12


Commandes évoluées

  • Scanner une machine de façon « furtive » sur des ports sélectionnés pour connaître les versions de services utilisés (commande indispensable !)
    « -sV » permet de trouver les ports ouverts et le service associé
nmap -sV -p [ports] [ip_cible]
nmap -sV -p 22,80,443 192.168.1.12

  • Scanner une machine et ses ports réseau en usurpant sa carte réseau avec une autre carte réseau locale et en modifiant son adresse IP source
nmap -sV -e [carte_rezo] -Pn -S [ip_fictive] [ip_attaquée]
nmap -sV -e eth3 -Pn -S 192.168.1.254 192.168.1.12
  • Scanner une machine en modifiant son adresse MAC locale
nmap -sV -Pn --spoof-mac 0 [ip_cible] ## Génération d'une adresse MAC aléatoire
nmap -sV -Pn --spoof-mac 01:22:33:44:55:66 [ip_cible] ## Utilisation d'une adresse MAC bidon
nmap -sV -Pn --spoof-mac 0 192.168.1.12

 

Julien H

Passionné depuis toujours par l'informatique, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian et Archlinux. L'infosec m'ouvre les yeux sur les enjeux actuels et futurs de l'IT.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Share This
Fermer
Fermer