Guide Nmap

Maîtrisez Nmap, l'outil de référence pour le scan de réseau et l'audit de sécurité. Découvrez les techniques de reconnaissance et d'énumération utilisées par les professionnels.

Qu'est-ce que Nmap ?

Nmap (Network Mapper) est un scanner de réseau open source créé par Gordon Lyon (Fyodor). C'est l'outil de référence pour la découverte de réseau et l'audit de sécurité, utilisé par des millions de professionnels dans le monde.

📦 Installation

  • • Linux: apt/yum install nmap
  • • Windows: nmap.org/download
  • • macOS: brew install nmap

🎯 Usages principaux

  • • Scan de ports
  • • Détection d'OS
  • • Énumération de services

⚡ Caractéristiques

  • • Gratuit et open source
  • • Multi-plateforme
  • • Scripts NSE extensibles

Types de scans

Scan TCP SYN

Scan furtif le plus populaire et rapide

nmap -sS <target>

Scan par défaut nécessitant les privilèges root

  • Rapide et discret
  • Détection des ports ouverts
  • N'établit pas de connexion complète

Scan TCP Connect

Établit une connexion TCP complète

nmap -sT <target>

Ne nécessite pas de privilèges root

  • Plus lent que SYN
  • Laisse des traces dans les logs
  • Fiable pour la détection

Scan UDP

Scan des ports UDP

nmap -sU <target>

Scan des services UDP (DNS, SNMP, DHCP)

  • Très lent
  • Souvent bloqué par les firewalls
  • Important pour les services critiques

Détection de version

Identifie les versions des services

nmap -sV <target>

Détecte les versions logicielles

  • Plus intrusif
  • Plus d'informations
  • Peut déclencher des IDS

Commandes courantes

Scans de base

nmap <target>

Scan simple des 1000 ports les plus courants

nmap -p- <target>

Scan de tous les 65535 ports

nmap -p 80,443 <target>

Scan de ports spécifiques

nmap -F <target>

Fast scan (100 ports les plus courants)

Détection et énumération

nmap -sV <target>

Détection des versions des services

nmap -O <target>

Détection du système d'exploitation

nmap -A <target>

Scan agressif (OS, version, scripts, traceroute)

nmap -sC <target>

Exécution des scripts NSE par défaut

Scans furtifs

nmap -sS <target>

Scan SYN furtif

nmap -sN <target>

Scan NULL (pas de flags)

nmap -sF <target>

Scan FIN

nmap -sX <target>

Scan Xmas (FIN, PSH, URG flags)

Options de timing

nmap -T0 <target>

Paranoid (très lent, évite les IDS)

nmap -T3 <target>

Normal (par défaut)

nmap -T4 <target>

Aggressive (rapide)

nmap -T5 <target>

Insane (très rapide, peut rater des ports)

Scripts NSE (Nmap Scripting Engine)

NSE permet d'étendre les fonctionnalités de Nmap avec des scripts Lua. Plus de 600 scripts sont disponibles pour la détection de vulnérabilités, l'énumération et bien plus encore.

Scripts de vulnérabilité

Détection de vulnérabilités connues

nmap --script vuln <target>

Tous les scripts de vulnérabilité

nmap --script=http-vuln-* <target>

Vulnérabilités HTTP

nmap --script=ssl-heartbleed <target>

Détection Heartbleed

Scripts d'énumération

Collecte d'informations détaillées

nmap --script=dns-brute <target>

Brute force DNS

nmap --script=smb-enum-shares <target>

Énumération SMB

nmap --script=http-enum <target>

Énumération HTTP

Scripts d'authentification

Test d'authentification

nmap --script=ssh-brute <target>

Brute force SSH

nmap --script=ftp-anon <target>

FTP anonyme

nmap --script=mysql-empty-password <target>

MySQL sans mot de passe

Formats de sortie

Normal

-oN fichier.txt

Format texte lisible par l'humain

XML

-oX fichier.xml

Format XML pour analyse automatisée

Grepable

-oG fichier.gnmap

Format facilement parsable avec grep

Tous

-oA basename

Génère tous les formats à la fois

Bonnes pratiques

⚖️ Légalité et autorisation

  • Scannez uniquement vos propres systèmes ou avec autorisation écrite
  • Respectez les lois locales et internationales
  • Les scans non autorisés sont illégaux dans la plupart des pays
  • Documentez toutes vos autorisations

🛡️ Discrétion et sécurité

  • Utilisez des scans SYN (-sS) pour plus de discrétion
  • Ajustez le timing avec -T pour éviter la détection
  • Fragmentez les paquets avec -f pour contourner certains firewalls
  • Utilisez des proxies ou VPN si nécessaire

📊 Analyse des résultats

  • Exportez les résultats avec -oA pour tous les formats
  • Utilisez -oX pour l'analyse XML
  • Vérifiez manuellement les résultats importants
  • Corrélation avec d'autres outils OSINT

⚡ Performance

  • Limitez le nombre de ports scannés si possible
  • Utilisez --min-rate pour contrôler la vitesse
  • Parallélisez avec --min-parallelism
  • Évitez T5 qui peut donner des faux négatifs

⚠️ Avertissement légal

Scanner des systèmes sans autorisation est illégal dans la plupart des juridictions. Utilisez Nmap uniquement sur vos propres systèmes ou avec une autorisation écrite explicite. Les scans non autorisés peuvent être considérés comme une intrusion informatique et sont passibles de poursuites pénales.

📚 Ressources complémentaires