Installation et exécution d'un scan Nmap de base
Dans cette première étape, vous apprendrez à installer et à utiliser nmap
, un outil puissant pour l'analyse de réseau (network scanning), afin d'identifier les ports ouverts sur un système cible. L'analyse de ports (port scanning) est une compétence fondamentale en matière de reconnaissance, vous aidant à découvrir quels services sont en cours d'exécution sur une machine et à potentiellement découvrir des vulnérabilités. Cette étape est conçue pour les débutants, et nous vous guiderons à travers chaque détail.
Lorsque vous ouvrez le terminal dans l'environnement de VM LabEx, vous serez automatiquement connecté au shell du conteneur Kali Linux. Il n'est pas nécessaire de démarrer manuellement le conteneur ou d'entrer dans le shell ; l'environnement est déjà configuré pour vous.
Avant de commencer, comprenons ce que fait nmap
. nmap
, abréviation de Network Mapper, est un outil utilisé pour découvrir les hôtes et les services sur un réseau en envoyant des paquets et en analysant les réponses. Les ports ouverts indiquent souvent des services en cours d'exécution, tels que des serveurs web ou SSH, qui peuvent être des points d'entrée pour une analyse plus approfondie.
Maintenant, installons nmap
et effectuons un scan de base. Suivez attentivement ces instructions :
-
Tout d'abord, mettez à jour la liste des paquets pour vous assurer de pouvoir installer la dernière version de nmap
. Tapez la commande suivante dans le terminal et appuyez sur Entrée :
apt update
Cette commande actualise la liste des paquets disponibles. Cela peut prendre quelques secondes et vous verrez une sortie indiquant le processus de mise à jour.
-
Ensuite, installez nmap
en tapant la commande suivante et en appuyant sur Entrée :
apt install -y nmap
L'option -y
confirme automatiquement l'installation sans vous demander. Attendez que l'installation soit terminée ; cela ne devrait prendre qu'un court laps de temps. Vous verrez une sortie indiquant la progression de l'installation.
-
Une fois nmap
installé, exécutons un scan de base sur localhost
(votre propre conteneur, adresse IP 127.0.0.1
), qui est une cible sûre pour la pratique. Tapez la commande suivante et appuyez sur Entrée :
nmap localhost
Cette commande analyse les ports les plus courants sur localhost
. Après quelques secondes, vous verrez une sortie similaire à la suivante (la sortie réelle peut varier) :
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Dans cette sortie, Host is up
confirme que la cible est accessible. Le tableau répertorie les ports ouverts, leur état (open
signifie accessible) et le service associé (comme http
sur le port 80
). Ces informations vous aident à comprendre quels services sont en cours d'exécution sur le système.
Cette étape vous a présenté l'installation et l'utilisation de nmap
pour l'analyse de ports de base (basic port scanning). Vous avez franchi la première étape de la reconnaissance en identifiant les ports ouverts sur une cible sûre. Dans l'étape suivante, nous nous appuierons sur cela en enregistrant les résultats de l'analyse pour une analyse plus approfondie. Assurez-vous d'être à l'aise avec l'exécution de la commande nmap
avant de passer à autre chose.