Nmap
Apparence
Commandes
ex windows : c:\Program Files (x86)\nmap\nmap-7.92 -p- Scanne tous les ports (de 1 à 65535). Par défaut, Nmap ne scanne que les 1000 ports les plus sudo nmap 00.00.00.00 Scanner tous les ports TCP : sudo nmap -sT 00.00.00.00 Scanner tous les ports UDP : sudo nmap -sU 00.00.00.00 1. Scanner un port TCP en particulier : sudo nmap -p T:443 00.00.00.00 2. Scanner un port UDP : sudo nmap -p U:53 00.00.00.00 sudo nmap nc -v U:53 00.00.00.00 3. Pour scanner un intervalle de ports : sudo nmap -p T:1-1024 00.00.00.00 4. Trouver les versions du service qui s’exécutent sur des hôtes distants avec l’option -sV : sudo nmap -sV 00.00.00.00 5. Nmap effectue un TCP/IP fingerprint et affiche le traceroute. Si vous désirez n’avoir que la détection de l’OS, il faut utiliser l’option -O sudo nmap -O 00.00.00.00 6. Effectuer des scans pour tromper un pare-feu TCP Null Scan – Ne définissez aucun bit (l’en-tête de l’indicateur TCP est 0). sudo nmap -sN 00.00.00.00 7. TCP Fin Scan – Définissez uniquement le bit TCP FIN. sudo nmap -sF 00.00.00.00 8. TCP Xmas Scan – Définissez les drapeaux FIN, PSH et URG (allumant le paquet comme un arbre de Noël). sudo nmap -sX 00.00.00.00 9. Scanner de vulnérabilités sudo nmap -Pn –script vuln 00.00.00.00 10. Vous pouvez simplement utiliser le vérificateur de logiciels malveillants Google SafeBrowsing par la commande: sudo nmap -p80 –script http-google-malware 00.00.00.00 11. Lancer une attaque bruteforce Vous pouvez également utiliser Nmap pour lancer une attaque par bruteforce. Là aussi, on utilise l’option -script pour spécifier le type d’attaque. sudo nmap -sV -p443 –script http-wordpress-brute –script-args "userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true" 00.00.00.00 sudo nmap -PS443 00.00.00.00
Audit réseau
La commande nmap -p- -A <cible> est une commande puissante et complète de Nmap qui combine plusieurs types de scans et de détections en une seule exécution. Voici ce qu’elle fait en détail :
🔹 1. -p- : Scan de tous les ports (1 à 65535)
- Par défaut, Nmap ne scanne que les 1000 ports les plus courants.
- Avec
-p-, Nmap va scanner tous les ports TCP (de 1 à 65535).
- Exemple : Si un service rare tourne sur le port 31337, il sera détecté.
🔹 2. -A : Mode “Aggressif” (combinaison de plusieurs options)
L’option -A active plusieurs fonctionnalités avancées :
-sV: Détection des versions des services- Nmap essaie de déterminer quel logiciel tourne sur chaque port (ex:
Apache 2.4.7,OpenSSH 7.6).
- Nmap essaie de déterminer quel logiciel tourne sur chaque port (ex:
- Même si le service est marqué comme
unknown, Nmap tente de l’identifier.
- Même si le service est marqué comme
-O: Détection de l’OS (Operating System)- Nmap devine le système d’exploitation de la machine cible (ex: Linux, Windows, version approximative).
--script=default: Exécution de scripts NSE (Nmap Scripting Engine)- Lance des scripts de sécurité prédéfinis pour détecter des vulnérabilités ou des informations supplémentaires.
- Lance des scripts de sécurité prédéfinis pour détecter des vulnérabilités ou des informations supplémentaires.
- Exemples :
http-title(récupère le titre d’un site web).
- Exemples :
ssl-cert(affiche les détails d’un certificat SSL).
--traceroute: Traçage du chemin réseau (optionnel)- Affiche le chemin des paquets jusqu’à la cible (utile pour voir les routeurs intermédiaires).
🔹 Exemple de sortie possible
Si vous scannez une machine avec :
nmap -p- -A 192.168.1.100
Vous pourriez obtenir :
PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6 (protocol 2.0) 80/tcp open http Apache 2.4.29 443/tcp open ssl/http Apache 2.4.29 (Ubuntu) 3306/tcp open mysql MySQL 5.7.23 8080/tcp open http-proxy Squid 3.5.12 31337/tcp open tcpwrapped (Service inconnu) OS details: Linux 4.15 - 5.0 (Ubuntu) Service Info: Host: example.com
🔹 Quand utiliser -A ?
- Pentesting / Audit de sécurité : Pour obtenir un maximum d’informations.
- Débogage réseau : Si un service inconnu cause des problèmes.
- Découverte d’équipements : Identifier des serveurs cachés.
⚠️ Attention !
- Le scan est lent (surtout avec
-p-sur 65535 ports).
- Le scan est bruyant (peut déclencher des IDS/IPS).
- À n’utiliser que sur des réseaux autorisés (sinon, c’est illégal).
🔹 Optimisation possible
Si le scan est trop long :
nmap -p- -A -T4 192.168.1.100 # -T4 pour accélérer (mais plus détectable)
Ou limiter les ports :
nmap -p1-10000 -A 192.168.1.100 # Scanne seulement les ports 1-10000
🔎 Conclusion
nmap -p- -A <cible> est un scan complet qui donne :
✅ Tous les ports ouverts (même non standards).
✅ Les versions des services.
✅ L’OS probable.
✅ Des infos supplémentaires via les scripts NSE.
C’est l’une des commandes les plus utiles pour un audit réseau approfondi. 🚀