Nmap est un mappeur de réseaux qui s’est imposé comme l’un des outils de découverte de réseaux libres les plus populaires du marché. Nmap est désormais l’un des principaux outils utilisés par les administrateurs réseau pour cartographier leurs réseaux. Le programme peut être utilisé pour trouver des hôtes vivants sur un réseau, effectuer un balayage de ports, des balayages ping, une détection de système d’exploitation et une détection de version.
Un certain nombre de cyberattaques récentes ont recentré l’attention sur le type d’audit de réseau que fournit Nmap. Les analystes ont souligné que le récent piratage de Capital One, par exemple, aurait pu être détecté plus tôt si les administrateurs système avaient surveillé les appareils connectés. Dans ce guide, nous allons voir ce qu’est Nmap, ce qu’il peut faire et expliquer comment utiliser les commandes les plus courantes.
- Get the Free Pen Testing Active Directory Environments EBook
- Qu’est-ce que Nmap ?
- Que fait Nmap ?
- Comment utiliser Nmap
- Comment installer Nmap
- Tutoriel et exemples de Nmap
- Comment exécuter un scan ping
- Comment exécuter un scan d’hôte
- Comment utiliser Nmap dans Kali Linux
- Commandes de Nmap
- Scanning ping
- Scanning de port
- Scanner d’hôte
- Scanning
- Scanner les ports les plus populaires
- Sortie vers un fichier
- Désactiver la résolution du nom DNS
- Nmap FAQ
- Q : Quelles sont les alternatives à Nmap ?
- Q : Comment fonctionne Nmap?
- Q : Nmap est-il légal ?
- The Bottom Line
Get the Free Pen Testing Active Directory Environments EBook
Idéalement, Nmap devrait être utilisé dans le cadre d’une plateforme intégrée de sécurité des données. Une fois que Nmap a été utilisé pour cartographier un réseau, une plateforme telle que Datadvantage de Varonis peut alors être utilisée pour mettre en œuvre un contrôle d’accès avancé.
- Comment utiliser Nmap
- Tutoriel et exemples de Nmap
- Commandes de Nmap
- Foire aux questions sur Nmap
Qu’est-ce que Nmap ?
À la base, Nmap est un outil d’analyse de réseau qui utilise les paquets IP pour identifier tous les périphériques connectés à un réseau et pour fournir des informations sur les services et les systèmes d’exploitation qu’ils exécutent.
Le programme est le plus souvent utilisé via une interface de ligne de commande (bien que des interfaces graphiques soient également disponibles) et est disponible pour de nombreux systèmes d’exploitation différents tels que Linux, Free BSD et Gentoo. Sa popularité a également été soutenue par une communauté de support utilisateur active et enthousiaste.
Nmap a été développé pour les réseaux à l’échelle de l’entreprise et peut scanner des milliers de périphériques connectés. Cependant, ces dernières années, Nmap est de plus en plus utilisé par les petites entreprises. L’essor de l’IoT, en particulier, signifie désormais que les réseaux utilisés par ces entreprises sont devenus plus complexes et donc plus difficiles à sécuriser.
Ce qui signifie que Nmap est désormais utilisé dans de nombreux outils de surveillance de sites web pour auditer le trafic entre les serveurs web et les appareils IoT. L’émergence récente de botnets IoT, comme Mirai, a également stimulé l’intérêt pour Nmap, notamment en raison de sa capacité à interroger les appareils connectés via le protocole UPnP et à mettre en évidence tout appareil pouvant être malveillant.
Que fait Nmap ?
A un niveau pratique, Nmap est utilisé pour fournir des informations détaillées et en temps réel sur vos réseaux, et sur les appareils qui y sont connectés.
Les utilisations principales de Nmap peuvent être réparties en trois processus fondamentaux. Premièrement, le programme vous donne des informations détaillées sur chaque IP active sur vos réseaux, et chaque IP peut ensuite être scannée. Cela permet aux administrateurs de vérifier si une IP est utilisée par un service légitime, ou par un attaquant externe.
Deuxièmement, Nmap fournit des informations sur votre réseau dans son ensemble. Il peut être utilisé pour fournir une liste d’hôtes actifs et de ports ouverts, ainsi que pour identifier le système d’exploitation de chaque appareil connecté. Cela en fait un outil précieux pour la surveillance continue du système, ainsi qu’un élément essentiel du pentesting. Nmap peut être utilisé avec le framework Metasploit, par exemple, pour sonder et ensuite réparer les vulnérabilités du réseau.
Troisièmement, Nmap est également devenu un outil précieux pour les utilisateurs qui cherchent à protéger les sites web personnels et professionnels. Utiliser Nmap pour scanner votre propre serveur web, en particulier si vous hébergez votre site web depuis chez vous, revient essentiellement à simuler le processus qu’un hacker utiliserait pour attaquer votre site. « Attaquer » votre propre site de cette manière est un moyen puissant d’identifier les vulnérabilités de sécurité.
Comment utiliser Nmap
Nmap est simple à utiliser, et la plupart des outils qu’il fournit sont familiers aux administrateurs système d’autres programmes. L’avantage de Nmap est qu’il rassemble une large gamme de ces outils dans un seul programme, plutôt que de vous obliger à sauter entre des outils de surveillance réseau séparés et discrets.
Pour utiliser Nmap, vous devez être familier avec les interfaces de ligne de commande. La plupart des utilisateurs avancés sont capables d’écrire des scripts pour automatiser des tâches courantes, mais cela n’est pas nécessaire pour la surveillance de base du réseau.
Comment installer Nmap
Le processus d’installation de Nmap est facile mais varie en fonction de votre système d’exploitation. Les versions Windows, Mac et Linux du programme peuvent être téléchargées ici.
- Pour Windows, Nmap est livré avec un installateur personnalisé (namp<version>setup.exe). Téléchargez et exécutez cet installateur, et il configure automatiquement Nmap sur votre système.
- Sur Mac, Nmap est également livré avec un installateur dédié. Exécutez le fichier Nmap-<version>mpkg pour lancer cet installateur. Sur certaines versions récentes de macOS, vous pouvez voir un avertissement indiquant que Nmap est un « développeur non identifié », mais vous pouvez ignorer cet avertissement.
- Les utilisateurs de Linux peuvent soit compiler Nmap à partir des sources, soit utiliser le gestionnaire de paquets de leur choix. Pour utiliser apt, par exemple, vous pouvez exécuter Nmap -version pour vérifier si Nmap est installé, et sudo apt-get install Nmap pour l’installer.
Tutoriel et exemples de Nmap
Une fois que vous avez installé Nmap, la meilleure façon d’apprendre à l’utiliser est d’effectuer quelques scans de base du réseau.
Comment exécuter un scan ping
L’une des fonctions les plus basiques de Nmap est d’identifier les hôtes actifs sur votre réseau. Pour ce faire, Nmap utilise un scan ping. Cela permet d’identifier toutes les adresses IP qui sont actuellement en ligne sans envoyer aucun packer à ces hôtes.
Pour exécuter un scan ping, exécutez la commande suivante :
# nmap -sp 192.100.1.1/24
Cette commande renvoie alors une liste d’hôtes sur votre réseau et le nombre total d’adresses IP attribuées. Si vous repérez des hôtes ou des adresses IP sur cette liste que vous ne pouvez pas justifier, vous pouvez alors exécuter d’autres commandes (voir ci-dessous) pour les étudier plus en détail.
Comment exécuter un scan d’hôte
Une façon plus puissante de scanner vos réseaux est d’utiliser Nmap pour effectuer un scan d’hôte. Contrairement à un scan ping, un scan d’hôte envoie activement des paquets de requête ARP à tous les hôtes connectés à votre réseau. Chaque hôte répond alors à ce paquet par un autre paquet ARP contenant son statut et son adresse MAC.
Pour exécuter un scan d’hôte, utilisez la commande suivante :
# nmap -sp <target IP range>
Cela renvoie des informations sur chaque hôte, leur latence, leur adresse MAC, et aussi toute description associée à cette adresse. Cela peut être un moyen puissant de repérer les hôtes suspects connectés à votre réseau.
Si vous voyez quelque chose d’inhabituel dans cette liste, vous pouvez alors lancer une requête DNS sur un hôte spécifique, en utilisant :
# namp -sL <IP address>
Cela renvoie une liste de noms associés à l’IP scannée. Cette description fournit des informations sur ce à quoi l’IP sert réellement.
Comment utiliser Nmap dans Kali Linux
Utiliser Nmap dans Kali Linux peut être fait de manière identique à l’exécution du programme sur n’importe quelle autre saveur de Linux.
Cela dit, il y a des avantages à utiliser Kali lors de l’exécution de scans Nmap. La plupart des distros modernes de Kali sont maintenant livrées avec une suite Nmap complète, qui comprend une interface graphique avancée et une visionneuse de résultats (Zenmap), un outil flexible de transfert de données, de redirection et de débogage (Ncat), un utilitaire pour comparer les résultats des scans (Ndiff), et un outil de génération de paquets et d’analyse des réponses (Nping).
Commandes de Nmap
La plupart des fonctions courantes de Nmap peuvent être exécutées à l’aide d’une seule commande, et le programme utilise également un certain nombre de commandes ‘raccourcies’ qui peuvent être utilisées pour automatiser des tâches courantes.
Voici un rapide tour d’horizon:
Scanning ping
Comme mentionné ci-dessus, un scan ping renvoie des informations sur chaque IP active de votre réseau. Vous pouvez exécuter un scan ping en utilisant cette commande:
#
Scanning de port
Il existe plusieurs façons d’exécuter un scan de port en utilisant Nmap. Les plus couramment utilisées sont celles-ci:
# sS TCP SYN scan# sT TCP connect scan# sU UDP scans# sY SCTP INIT scan# sN TCP NULL
Les principales différences entre ces types de scans sont de savoir s’ils couvrent les ports TCP ou UDP et s’ils exécutent une connexion TCP. Voici les différences de base:
- Le plus basique de ces scans est le sS TCP SYN scan, et cela donne à la plupart des utilisateurs toutes les informations dont ils ont besoin. Il scanne des milliers de ports par seconde, et comme il ne complète pas une connexion TCP, il n’éveille pas de soupçons.
- La principale alternative à ce type de scan est le scan TCP Connect, qui interroge activement chaque hôte, et demande une réponse. Ce type de scan prend plus de temps qu’un scan SYN, mais peut renvoyer des informations plus fiables.
- Le scan UDP fonctionne de manière similaire au scan TCP connect, mais utilise des paquets UDP pour scanner les ports DNS, SNMP et DHCP. Ce sont les ports les plus fréquemment ciblés par les pirates, et donc ce type de scan est un outil utile pour vérifier les vulnérabilités.
- Le scan SCTP INIT couvre un ensemble différent de services : SS7 et SIGTRAN. Ce type de scan peut également être utilisé pour éviter toute suspicion lors de l’analyse d’un réseau externe car il ne réalise pas le processus SCTP complet.
- Le scan TOP NULL est également une technique d’analyse très astucieuse. Il utilise une faille dans le système TCP qui peut révéler l’état des ports sans les interroger directement, ce qui signifie que vous pouvez voir leur état même là où ils sont protégés par un pare-feu.
Scanner d’hôte
Le scan d’hôte renvoie des informations plus détaillées sur un hôte particulier ou une gamme d’adresses IP. Comme mentionné ci-dessus, vous pouvez effectuer un scan d’hôte en utilisant la commande suivante :
# nmap -sp <target IP range>
Scanning
Le scan du système d’exploitation est l’une des fonctionnalités les plus puissantes de Nmap. Lorsqu’il utilise ce type de scan, Nmap envoie des paquets TCP et UDP à un port particulier, puis analyse sa réponse. Il compare cette réponse à une base de données de 2600 systèmes d’exploitation, et renvoie des informations sur le système d’exploitation (et la version) d’un hôte.
Pour lancer un scan du système d’exploitation, utilisez la commande suivante :
nmap -O <target IP>
Scanner les ports les plus populaires
Si vous exécutez Nmap sur un serveur domestique, cette commande est très utile. Elle scanne automatiquement un certain nombre de ports les plus » populaires » pour un hôte. Vous pouvez lancer cette commande en utilisant:
nmap --top-ports 20 192.168.1.106
Remplacez le « 20 » par le nombre de ports à scanner, et Nmap scanne rapidement ce nombre de ports. Il renvoie une sortie concise qui détaille l’état des ports les plus courants, et cela vous permet de voir rapidement si vous avez des ports inutilement ouverts.
Sortie vers un fichier
Si vous voulez sortir les résultats de vos scans Nmap vers un fichier, vous pouvez ajouter une extension à vos commandes pour le faire. Ajoutez simplement:
-oN output.txt
À votre commande pour sortir les résultats dans un fichier texte, ou:
-oX output.xml
Pour sortir dans un XML.
Désactiver la résolution du nom DNS
Enfin, vous pouvez accélérer vos scans Nmap en utilisant le paramètre -n pour désactiver la résolution DNS inverse. Cela peut être extrêmement utile si vous souhaitez scanner un grand réseau. Par exemple, pour désactiver la résolution DNS pour le scan ping de base mentionné ci-dessus, ajoutez -n:
# nmap -sp -n 192.100.1.1/24
Nmap FAQ
Les commandes ci-dessus couvrent la plupart des fonctionnalités de base de Nmap. Vous pouvez cependant avoir encore quelques questions, alors passons en revue les plus courantes.
Q : Quelles sont les alternatives à Nmap ?
Il existe quelques alternatives à Nmap, mais la plupart d’entre elles se concentrent sur la fourniture de fonctionnalités spécifiques et de niche dont l’administrateur système moyen a effectivement besoin fréquemment. MASSCAN, par exemple, est beaucoup plus rapide que Nmap mais fournit moins de détails. Umit, en revanche, vous permet de lancer plusieurs scans à la fois.
En réalité, cependant, Nmap fournit toutes les fonctionnalités et la vitesse dont l’utilisateur moyen a besoin, surtout lorsqu’il est utilisé avec d’autres outils populaires similaires comme NetCat (qui peut être utilisé pour gérer et contrôler le trafic réseau) et ZenMap (qui fournit une interface graphique pour Nmap)
Q : Comment fonctionne Nmap?
Nmap s’appuie sur les outils d’audit réseau précédents pour fournir des scans rapides et détaillés du trafic réseau. Il fonctionne en utilisant les paquets IP pour identifier les hôtes et les IP actifs sur un réseau, puis analyse ces paquets pour fournir des informations sur chaque hôte et IP, ainsi que sur les systèmes d’exploitation qu’ils exécutent.
Q : Nmap est-il légal ?
Oui. S’il est utilisé correctement, Nmap aide à protéger votre réseau contre les pirates, car il vous permet de repérer rapidement toute vulnérabilité de sécurité dans vos systèmes.
La question de savoir si le balayage des ports sur les serveurs externes est légal est une autre question. La législation dans ce domaine est complexe et varie selon les territoires. L’utilisation de Nmap pour scanner des ports externes peut vous conduire à être banni par votre FAI, alors assurez-vous de rechercher les implications légales de l’utilisation du programme avant de commencer à l’utiliser plus largement.
The Bottom Line
Prendre le temps d’apprendre Nmap peut augmenter considérablement la sécurité de vos réseaux car le programme offre un moyen rapide et efficace d’auditer vos systèmes. Même les fonctions de base offertes par le programme – comme la possibilité d’effectuer un balayage des ports – révèlent rapidement tout dispositif suspect actif sur votre réseau.
L’utilisation de Nmap pour effectuer des audits fréquents du réseau peut vous aider à éviter de devenir une proie facile pour les pirates, tout en améliorant votre connaissance de votre propre réseau. En outre, Nmap fournit des fonctionnalités qui complètent des plates-formes de sécurité des données plus complètes, telles que celles proposées par Varonis, et lorsqu’il est utilisé avec ces outils, il peut améliorer considérablement votre cybersécurité.