Installation et exécution d'un scan Nmap de base
Dans cette première étape, vous apprendrez à installer et à utiliser nmap, un outil puissant de balayage réseau, pour identifier les ports ouverts sur un système cible. Le scan de ports est une compétence fondamentale en reconnaissance, vous aidant à découvrir quels services s'exécutent sur une machine et potentiellement à révéler des vulnérabilités. Cette étape est conçue pour les débutants, et nous vous guiderons à travers chaque détail.
Lorsque vous ouvrez le terminal dans l'environnement VM LabEx, vous êtes automatiquement connecté au shell du conteneur Kali Linux. Il n'est pas nécessaire de démarrer manuellement le conteneur ou d'entrer dans le shell ; l'environnement est déjà configuré pour vous.
Avant de commencer, comprenons ce que fait nmap. nmap, abréviation de Network Mapper, est un outil utilisé pour découvrir des hôtes et des services sur un réseau en envoyant des paquets et en analysant les réponses. Les ports ouverts indiquent souvent des services en cours d'exécution, tels que des serveurs web ou SSH, qui peuvent être des points d'entrée pour une analyse ultérieure.
Maintenant, installons nmap et effectuons un scan de base. Suivez attentivement ces instructions :
-
Tout d'abord, mettez à jour la liste des paquets pour vous assurer de pouvoir installer la dernière version de nmap. Tapez la commande suivante dans le terminal et appuyez sur Entrée :
apt update
Cette commande actualise la liste des paquets disponibles. Cela peut prendre quelques secondes, et vous verrez s'afficher le processus de mise à jour.
-
Ensuite, installez nmap en tapant la commande suivante et en appuyant sur Entrée :
apt install -y nmap
L'option -y confirme automatiquement l'installation sans vous solliciter. Attendez que l'installation se termine ; cela ne devrait prendre que peu de temps. Vous verrez des messages indiquant la progression de l'installation.
-
Une fois nmap installé, lançons un scan de base sur localhost (votre propre conteneur, adresse IP 127.0.0.1), qui est une cible sûre pour s'exercer. Tapez la commande suivante et appuyez sur Entrée :
nmap localhost
Cette commande scanne les ports les plus courants sur localhost. Après quelques secondes, vous verrez un résultat similaire au suivant (le résultat réel peut varier) :
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Dans ce résultat, Host is up confirme que la cible est joignable. Le tableau liste les ports ouverts, leur état (open signifie accessible) et le service associé (comme http sur le port 80). Ces informations vous aident à comprendre quels services fonctionnent sur le système.
Cette étape vous a initié à l'installation et à l'utilisation de nmap pour un scan de ports basique. Vous avez fait le premier pas en reconnaissance en identifiant les ports ouverts sur une cible sécurisée. Dans l'étape suivante, nous irons plus loin en sauvegardant les résultats du scan pour une analyse ultérieure. Assurez-vous d'être à l'aise avec l'exécution de la commande nmap avant de continuer.