Spécification avancée des cibles
Dans cette étape, nous allons approfondir les techniques plus avancées de spécification des cibles avec Nmap. Nmap est un outil puissant pour la reconnaissance réseau, et il propose diverses méthodes pour spécifier plusieurs cibles dans une seule commande. Cela est extrêmement utile lorsque vous avez besoin de scanner plusieurs hôtes ou réseaux en même temps, vous permettant d'économiser du temps et des efforts.
Commençons par créer un fichier texte contenant plusieurs adresses IP que nous souhaitons scanner. Nous allons inclure l'adresse localhost (127.0.0.1) et quelques autres adresses IP locales. L'adresse localhost est une adresse IP spéciale qui fait référence au dispositif actuel lui-même. En l'incluant, nous pouvons tester le processus de scan sur notre propre machine.
cd /home/labex/project/nmap_scans
echo "127.0.0.1" > targets.txt
echo "127.0.0.2" >> targets.txt
echo "127.0.0.3" >> targets.txt
Dans le code ci-dessus, la commande cd
change le répertoire de travail actuel pour /home/labex/project/nmap_scans
. La commande echo
est utilisée pour afficher du texte. L'opérateur >
crée un nouveau fichier et écrit le texte dedans, tandis que l'opérateur >>
ajoute le texte à un fichier existant. Ainsi, nous créons d'abord un fichier nommé targets.txt
et y écrivons 127.0.0.1
. Ensuite, nous ajoutons 127.0.0.2
et 127.0.0.3
au même fichier.
Maintenant, regardons le fichier que nous venons de créer pour nous assurer que les adresses IP ont été correctement ajoutées.
cat targets.txt
La commande cat
est utilisée pour afficher le contenu d'un fichier. Après avoir exécuté cette commande, vous devriez voir la sortie suivante :
127.0.0.1
127.0.0.2
127.0.0.3
Ensuite, nous allons utiliser le flag -iL
dans Nmap pour scanner toutes les adresses IP répertoriées dans le fichier targets.txt
en une seule fois. Le flag -iL
indique à Nmap de lire les cibles à partir d'un fichier.
nmap -iL targets.txt > multiple_targets_scan.txt
Ici, la commande nmap
est utilisée pour effectuer le scan réseau. Le flag -iL
spécifie le fichier contenant les cibles. L'opérateur >
redirige la sortie du scan vers un fichier nommé multiple_targets_scan.txt
.
Vérifions les résultats du scan :
cat multiple_targets_scan.txt
Après avoir exécuté cette commande, vous devriez voir les résultats du scan pour les trois adresses IP. Notez que 127.0.0.1 affichera généralement des ports ouverts car c'est l'adresse localhost et il peut y avoir certains services en cours d'exécution sur cette machine. Cependant, 127.0.0.2 et 127.0.0.3 peuvent ne pas répondre car elles ne sont généralement pas configurées sur la plupart des systèmes.
Une autre façon de spécifier plusieurs cibles consiste à utiliser la notation par espaces ou la notation CIDR directement dans la commande Nmap.
nmap 127.0.0.1 127.0.0.2 > space_notation_scan.txt
Dans cette commande, nous utilisons des espaces pour séparer les adresses IP. Cela indique à Nmap de scanner à la fois 127.0.0.1 et 127.0.0.2. La sortie du scan est redirigée vers un fichier nommé space_notation_scan.txt
.
Vérifions les résultats :
cat space_notation_scan.txt
Nous pouvons également utiliser la notation CIDR pour scanner une plage d'adresses IP. La notation CIDR (Classless Inter - Domain Routing) est une façon de représenter une plage d'adresses IP de manière concise.
nmap 127.0.0.0/30 > cidr_notation_scan.txt
La notation 127.0.0.0/30
en CIDR représente une plage d'adresses IP allant de 127.0.0.0 à 127.0.0.3, soit un total de 4 adresses. La sortie de ce scan est redirigée vers un fichier nommé cidr_notation_scan.txt
.
Vérifions les résultats :
cat cidr_notation_scan.txt
Enfin, explorons comment exclure des cibles spécifiques d'un scan. Cela est utile lorsque vous souhaitez scanner un réseau mais ne voulez pas inclure certains hôtes.
nmap 127.0.0.0/30 --exclude 127.0.0.3 > exclude_scan.txt
Dans cette commande, nous utilisons le flag --exclude
pour indiquer à Nmap de sauter l'adresse IP 127.0.0.3
lors du scan de la plage 127.0.0.0/30
. La sortie du scan est redirigée vers un fichier nommé exclude_scan.txt
.
Vérifions les résultats :
cat exclude_scan.txt
Vous devriez voir les résultats du scan pour 127.0.0.0, 127.0.0.1 et 127.0.0.2, mais pas pour 127.0.0.3.
Ces techniques avancées de spécification des cibles vous permettent de contrôler précisément quels hôtes Nmap scanne, rendant votre reconnaissance réseau plus efficace et ciblée.