Introduction
Dans ce défi, vous allez endosser le rôle d'un stagiaire en cybersécurité chargé d'auditer la sécurité d'un serveur. Votre objectif est d'utiliser Nmap, un outil de scan réseau puissant, pour identifier les ports ouverts sur un système cible dont l'adresse IP est 172.17.0.1.
Ce défi vous demande d'exécuter un scan Nmap contre l'adresse IP spécifiée et de sauvegarder les résultats dans un fichier nommé open_ports.txt situé dans le répertoire /root. Pour y parvenir, vous devrez utiliser l'option -oN avec la commande nmap. La réussite de ce défi démontrera votre capacité à utiliser Nmap pour un scan de ports basique et à en archiver les résultats.
Scanner les ports réseau avec Nmap
En tant que stagiaire en cybersécurité, vous avez pour mission d'auditer la sécurité d'un serveur. Votre but est d'utiliser Nmap pour identifier les ports ouverts sur un système cible et de conserver les résultats pour analyse.
Tâches
- Utiliser Nmap pour scanner l'adresse IP cible
172.17.0.1et identifier les ports ouverts. - Sauvegarder les résultats du scan Nmap dans un fichier nommé
open_ports.txtdans le répertoire/root.
Exigences
- Vous devez utiliser la commande
nmappour scanner l'adresse IP cible. - Vous devez enregistrer les résultats du scan Nmap dans un fichier nommé
open_ports.txtdans le répertoire/rooten utilisant l'option-oN. - L'adresse IP cible à scanner est
172.17.0.1.
Exemples
Une fois le défi relevé avec succès, le fichier open_ports.txt dans le répertoire /root devrait contenir une sortie similaire à celle-ci :
Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-14 01:53 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000090s latency).
Not shown: 997 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
3000/tcp open ppp
3001/tcp open nessus
MAC Address: 02:42:08:44:B4:FF (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds
Conseils
N'oubliez pas d'utiliser l'option -oN avec nmap pour exporter les résultats du scan vers un fichier. Assurez-vous d'utiliser la bonne adresse IP pour le système cible.
Résumé
Dans ce défi, la tâche consistait à utiliser Nmap pour scanner l'adresse IP cible 172.17.0.1 et identifier les ports ouverts. Le point clé de cet apprentissage est l'utilisation de la commande nmap avec l'option -oN pour exporter les résultats du scan vers un fichier spécifique nommé open_ports.txt dans le répertoire /root.
Les étapes de vérification confirment la bonne exécution de la commande Nmap avec l'adresse IP et le fichier de sortie spécifiés, ainsi que la création effective du fichier open_ports.txt contenant les résultats du scan.


