Guide Nmap
Maîtrisez Nmap, l'outil de référence pour le scan de réseau et l'audit de sécurité. Découvrez les techniques de reconnaissance et d'énumération utilisées par les professionnels.
Qu'est-ce que Nmap ?
Nmap (Network Mapper) est un scanner de réseau open source créé par Gordon Lyon (Fyodor). C'est l'outil de référence pour la découverte de réseau et l'audit de sécurité, utilisé par des millions de professionnels dans le monde.
📦 Installation
- • Linux: apt/yum install nmap
- • Windows: nmap.org/download
- • macOS: brew install nmap
🎯 Usages principaux
- • Scan de ports
- • Détection d'OS
- • Énumération de services
⚡ Caractéristiques
- • Gratuit et open source
- • Multi-plateforme
- • Scripts NSE extensibles
Types de scans
Scan TCP SYN
Scan furtif le plus populaire et rapide
nmap -sS <target>Scan par défaut nécessitant les privilèges root
- • Rapide et discret
- • Détection des ports ouverts
- • N'établit pas de connexion complète
Scan TCP Connect
Établit une connexion TCP complète
nmap -sT <target>Ne nécessite pas de privilèges root
- • Plus lent que SYN
- • Laisse des traces dans les logs
- • Fiable pour la détection
Scan UDP
Scan des ports UDP
nmap -sU <target>Scan des services UDP (DNS, SNMP, DHCP)
- • Très lent
- • Souvent bloqué par les firewalls
- • Important pour les services critiques
Détection de version
Identifie les versions des services
nmap -sV <target>Détecte les versions logicielles
- • Plus intrusif
- • Plus d'informations
- • Peut déclencher des IDS
Commandes courantes
Scans de base
nmap <target>Scan simple des 1000 ports les plus courants
nmap -p- <target>Scan de tous les 65535 ports
nmap -p 80,443 <target>Scan de ports spécifiques
nmap -F <target>Fast scan (100 ports les plus courants)
Détection et énumération
nmap -sV <target>Détection des versions des services
nmap -O <target>Détection du système d'exploitation
nmap -A <target>Scan agressif (OS, version, scripts, traceroute)
nmap -sC <target>Exécution des scripts NSE par défaut
Scans furtifs
nmap -sS <target>Scan SYN furtif
nmap -sN <target>Scan NULL (pas de flags)
nmap -sF <target>Scan FIN
nmap -sX <target>Scan Xmas (FIN, PSH, URG flags)
Options de timing
nmap -T0 <target>Paranoid (très lent, évite les IDS)
nmap -T3 <target>Normal (par défaut)
nmap -T4 <target>Aggressive (rapide)
nmap -T5 <target>Insane (très rapide, peut rater des ports)
Scripts NSE (Nmap Scripting Engine)
NSE permet d'étendre les fonctionnalités de Nmap avec des scripts Lua. Plus de 600 scripts sont disponibles pour la détection de vulnérabilités, l'énumération et bien plus encore.
Scripts de vulnérabilité
Détection de vulnérabilités connues
nmap --script vuln <target>→ Tous les scripts de vulnérabilité
nmap --script=http-vuln-* <target>→ Vulnérabilités HTTP
nmap --script=ssl-heartbleed <target>→ Détection Heartbleed
Scripts d'énumération
Collecte d'informations détaillées
nmap --script=dns-brute <target>→ Brute force DNS
nmap --script=smb-enum-shares <target>→ Énumération SMB
nmap --script=http-enum <target>→ Énumération HTTP
Scripts d'authentification
Test d'authentification
nmap --script=ssh-brute <target>→ Brute force SSH
nmap --script=ftp-anon <target>→ FTP anonyme
nmap --script=mysql-empty-password <target>→ MySQL sans mot de passe
Formats de sortie
Normal
-oN fichier.txtFormat texte lisible par l'humain
XML
-oX fichier.xmlFormat XML pour analyse automatisée
Grepable
-oG fichier.gnmapFormat facilement parsable avec grep
Tous
-oA basenameGénère tous les formats à la fois
Bonnes pratiques
⚖️ Légalité et autorisation
- •Scannez uniquement vos propres systèmes ou avec autorisation écrite
- •Respectez les lois locales et internationales
- •Les scans non autorisés sont illégaux dans la plupart des pays
- •Documentez toutes vos autorisations
🛡️ Discrétion et sécurité
- •Utilisez des scans SYN (-sS) pour plus de discrétion
- •Ajustez le timing avec -T pour éviter la détection
- •Fragmentez les paquets avec -f pour contourner certains firewalls
- •Utilisez des proxies ou VPN si nécessaire
📊 Analyse des résultats
- •Exportez les résultats avec -oA pour tous les formats
- •Utilisez -oX pour l'analyse XML
- •Vérifiez manuellement les résultats importants
- •Corrélation avec d'autres outils OSINT
⚡ Performance
- •Limitez le nombre de ports scannés si possible
- •Utilisez --min-rate pour contrôler la vitesse
- •Parallélisez avec --min-parallelism
- •Évitez T5 qui peut donner des faux négatifs
⚠️ Avertissement légal
Scanner des systèmes sans autorisation est illégal dans la plupart des juridictions. Utilisez Nmap uniquement sur vos propres systèmes ou avec une autorisation écrite explicite. Les scans non autorisés peuvent être considérés comme une intrusion informatique et sont passibles de poursuites pénales.