Scan des ports spécifiques avec nmap -sS -sU -p 22,53 127.0.0.1
Dans l'étape précédente, vous avez effectué un scan combiné TCP et UDP sur un hôte cible. Maintenant, vous allez apprendre à scanner des ports spécifiques à l'aide de Nmap. Cela est utile lorsque vous voulez concentrer votre scan sur des services ou des vulnérabilités particuliers.
L'option -p
dans Nmap vous permet de spécifier les ports que vous voulez scanner. Vous pouvez spécifier un seul port, une plage de ports ou une liste séparée par des virgules de ports.
Dans cette étape, vous allez scanner les ports 22 (SSH) et 53 (DNS) sur l'hôte local (127.0.0.1).
Ouvrez votre terminal Xfce et entrez la commande suivante :
sudo nmap -sS -sU -p 22,53 127.0.0.1
Encore une fois, vous devriez être invité à entrer votre mot de passe. Étant donné que l'utilisateur labex
a des privilèges sudo
sans mot de passe, appuyez simplement sur Entrée
.
Cette commande indique à Nmap d'effectuer un scan TCP SYN et un scan UDP sur les ports 22 et 53 de l'hôte local.
Exemple de sortie (la sortie réelle peut varier) :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).
PORT STATE SERVICE
53/udp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
Dans cet exemple, Nmap a trouvé le port TCP 22 (SSH) ouvert et le port UDP 53 (DNS) ouvert ou filtré. L'état open|filtered
signifie que Nmap n'a pas pu déterminer si le port est ouvert ou filtré en raison des conditions réseau ou des règles de pare - feu. Étant donné que nous sommes en train de scanner l'hôte local, il est probable que le service soit en cours d'exécution, mais un pare - feu pourrait interférer avec le scan.
En spécifiant les ports à scanner, vous pouvez réduire considérablement le temps de scan et vous concentrer sur les services qui vous intéressent.