Apprendre les techniques de base de scan avec Nmap

NmapBeginner
Pratiquer maintenant

Introduction

Dans ce laboratoire (lab), vous allez apprendre à connaître Nmap, un outil essentiel pour la découverte de réseaux et l'audit de sécurité. Utilisé largement par les administrateurs de réseau et les professionnels de la sécurité, Nmap permet d'identifier les ports ouverts, de détecter les services en cours d'exécution et de découvrir les vulnérabilités potentielles du réseau.

Dans ce laboratoire, vous allez également apprendre les techniques de base de scan avec Nmap. Comprendre les configurations réseau grâce au scan est une compétence fondamentale en cybersécurité. À la fin, vous serez en mesure d'exécuter des scans Nmap de base et d'interpréter leur sortie, posant ainsi les bases solides pour des tâches avancées en sécurité des réseaux.

Configuration d'un serveur web pour le scan

Dans cette étape, nous allons configurer un serveur web simple à l'aide de Docker. Docker est une plateforme puissante qui vous permet de regrouper des applications avec toutes leurs dépendances dans des unités standardisées appelées conteneurs. Ces conteneurs peuvent être facilement déployés et exécutés sur différents systèmes. En configurant ce serveur web, nous aurons une cible à scanner avec Nmap dans les étapes suivantes.

1. Accès au répertoire de travail

Tout d'abord, ouvrez une fenêtre de terminal. Le terminal est une interface en ligne de commande où vous pouvez entrer des commandes pour interagir avec votre système. Une fois le terminal ouvert, vous devez accéder au répertoire du projet. Ce répertoire servira de zone de travail pour ce laboratoire.

Pour accéder au répertoire du projet, utilisez la commande cd. La commande cd signifie "changer de répertoire". Voici la commande que vous devez exécuter :

cd /home/labex/project

2. Création d'un Dockerfile

Un Dockerfile est une partie essentielle de la construction d'images Docker. C'est un document texte qui contient une série de commandes que Docker utilise pour construire une image. Dans ce cas, nous allons créer un Dockerfile pour un serveur web simple basé sur Nginx, qui est un logiciel de serveur web populaire.

Pour créer un nouveau fichier nommé Dockerfile, nous allons utiliser l'éditeur de texte nano. nano est un éditeur de texte simple et convivial que vous pouvez utiliser directement dans le terminal. Exécutez la commande suivante :

nano Dockerfile

Après avoir exécuté cette commande, l'éditeur nano s'ouvrira, et vous pouvez commencer à ajouter du contenu au Dockerfile. Ajoutez les lignes suivantes au fichier :

## Utilisez l'image nginx comme base
FROM nginx

## Exposez le port 80
EXPOSE 80

La commande FROM indique à Docker d'utiliser l'image nginx comme base pour notre nouvelle image. La commande EXPOSE indique que le conteneur écoutera sur le port 80.

Pour enregistrer le fichier, appuyez sur Ctrl+O, puis sur Entrée. Pour quitter l'éditeur, appuyez sur Ctrl+X.

3. Construction de l'image Docker

Maintenant que notre Dockerfile est prêt, nous pouvons construire l'image Docker. Une image est comme un modèle qui contient tous les fichiers et configurations nécessaires pour exécuter une application.

Pour construire l'image, exécutez la commande suivante :

docker build -t cyber-seed-portal .

Dans cette commande, le drapeau -t est utilisé pour étiqueter l'image. Nous étiquetons notre image comme "cyber - seed - portal". Le . à la fin de la commande indique à Docker d'utiliser le répertoire actuel comme contexte de construction.

Lorsque vous exécutez cette commande, Docker démarrera le processus de construction, et la sortie ressemblera à ceci :

Sending build context to Docker daemon  2.048kB
Step 1/2 : FROM nginx
latest: Pulling from library/nginx
a803e7c4b030: Pull complete
8b625c47d697: Pull complete
4d3239651a63: Pull complete
0f816efa513d: Pull complete
01d159b8db2f: Pull complete
5fb9a81470f3: Pull complete
Digest: sha256:32da30332506740a2f7c34d5dc70467b7dfe6c23451f6c66c84eeb3cdadab213
Status: Downloaded newer image for nginx:latest
 ---> 61395b4c586d
Step 2/2 : EXPOSE 80
 ---> Running in 1c2d5e2a8e7f
Removing intermediate container 1c2d5e2a8e7f
 ---> 7683abcf62b0
Successfully built 7683abcf62b0
Successfully tagged cyber-seed-portal:latest

4. Exécution du conteneur Docker

Une fois l'image construite, nous pouvons créer et exécuter un conteneur à partir d'elle. Un conteneur est une instance en cours d'exécution d'une image.

Pour exécuter un conteneur, utilisez la commande suivante :

docker run --name cyber-seed-server -d -p 8080:80 cyber-seed-portal

Décortiquons cette commande :

  • --name cyber-seed-server : Cela donne au conteneur le nom "cyber - seed - server". Nommer le conteneur facilite sa gestion et son identification.
  • -d : Cela exécute le conteneur en mode détaché, ce qui signifie que le conteneur s'exécutera en arrière - plan, et vous pourrez continuer à utiliser le terminal pour d'autres tâches.
  • -p 8080:80 : Cela mappe le port 8080 de votre machine au port 80 du conteneur. Ainsi, lorsque vous accédez au port 8080 de votre machine, cela sera redirigé vers le port 80 à l'intérieur du conteneur.
  • cyber-seed-portal : Cela spécifie l'image sur laquelle le conteneur sera basé.

Lorsque vous exécutez cette commande, la sortie sera un identifiant de conteneur, comme ceci :

3a7b1a23c3c5d17b3e4b3e5e6f7g8h9i

Vous avez maintenant configuré avec succès un serveur web s'exécutant dans un conteneur Docker. Vous pouvez accéder à ce serveur à l'adresse http://localhost:8080. Ce serveur sera la cible de vos scans Nmap dans les étapes suivantes.

Découverte des ports ouverts avec Nmap

Dans cette étape, nous allons utiliser Nmap pour découvrir quels ports sont ouverts sur votre machine locale. Comprendre les ports ouverts est une compétence de base mais essentielle en sécurité des réseaux. Les ports sont comme des portes d'un ordinateur sur un réseau. Chaque port peut être utilisé par différents services, et savoir quels ports sont ouverts nous aide à déterminer quels services sont accessibles sur le réseau.

Comprendre Nmap

Nmap, qui signifie Network Mapper (Cartographe de réseau), est un outil gratuit et open - source. Il est principalement utilisé pour la découverte de réseaux et l'audit de sécurité. Imaginez - le comme un détective pour votre réseau. Les administrateurs système et réseau utilisent souvent Nmap pour suivre ce qui se passe sur leur réseau, planifier les mises à niveau des services et vérifier si les hôtes ou les services sont opérationnels.

Scan des ports ouverts

Maintenant, nous allons utiliser Nmap pour scanner votre localhost, dont l'adresse IP est 127.0.0.1, afin de trouver les ports ouverts. L'option -p- dans Nmap est comme dire à l'outil de vérifier chaque porte (port) possible sur votre ordinateur. Il y a au total 65535 ports TCP, et cette option fait en sorte que Nmap les examine tous.

Exécutez la commande suivante dans votre terminal :

nmap -p- localhost

Cette commande prendra un certain temps pour se terminer car elle scanne un grand nombre de ports. Une fois terminée, la sortie ressemblera à ceci :

Starting Nmap 7.80  at 2024-03-15 10:59 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00011s latency).
Not shown: 65529 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
3000/tcp  open  ppp
3001/tcp  open  nessus
3002/tcp  open  exlm-agent
8080/tcp  open  http-proxy
36921/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds

Comprendre les résultats du scan

Les résultats du scan nous donnent beaucoup d'informations utiles sur votre machine. Décortiquons les colonnes :

  • PORT : Cette colonne affiche le numéro de port et le protocole, qui dans ce cas est TCP. Le numéro de port est comme l'adresse spécifique d'une porte sur votre ordinateur, et TCP est la façon dont les données sont envoyées à travers cette porte.
  • STATE : Cette colonne nous indique si le port est ouvert, fermé ou filtré. Un port ouvert signifie qu'un service écoute sur ce port et est prêt à accepter des connexions. Un port fermé signifie qu'aucun service n'écoute. Un port filtré peut être bloqué par un pare - feu.
  • SERVICE : Cette colonne affiche le service courant qui utilise généralement ce port.

Dans les résultats du scan, vous devriez voir le port 8080/tcp répertorié comme ouvert. Dans l'étape précédente, nous avons mappé ce port à notre conteneur Docker. Le service "http - proxy" indique que ce port est couramment utilisé pour les services proxy HTTP, mais dans notre cas, il est utilisé par le serveur web Nginx.

D'autres ports ouverts que vous pourriez voir incluent :

  • Port 22 (SSH) : Ce port est utilisé pour l'accès distant sécurisé. Il vous permet de vous connecter à votre ordinateur depuis un autre emplacement de manière sécurisée.
  • Ports 3000 - 3002 : Ces ports sont utilisés par divers services. Ils peuvent être liés à des environnements de développement ou à d'autres applications s'exécutant sur votre machine.
  • Port 36921 : Il s'agit d'un service inconnu. Il pourrait s'agir d'un service personnalisé ou de quelque chose que Nmap ne peut pas immédiatement identifier.

Maintenant que vous avez trouvé les ports ouverts sur votre machine, vous avez réussi votre premier scan Nmap. Dans les étapes suivantes, nous allons apprendre des techniques de scan Nmap plus avancées.

Détection de la version de service avec Nmap

Dans cette étape, nous allons explorer comment utiliser les capacités de détection de la version des services de Nmap. Il s'agit d'une fonctionnalité puissante qui nous aide à déterminer quels services s'exécutent sur les ports ouverts d'un système cible. Comprendre les services et leurs versions est crucial pour les évaluations de sécurité et la gestion des réseaux.

Comprendre la détection de la version des services

Savoir simplement qu'un port est ouvert nous donne des informations de base. Cependant, identifier le service spécifique et sa version fournit des informations beaucoup plus précieuses. Différentes versions de services peuvent avoir des vulnérabilités de sécurité différentes. Par exemple, une version plus ancienne d'un serveur web peut avoir des failles de sécurité connues qui ont été corrigées dans les versions plus récentes. En connaissant la version du service, nous pouvons vérifier s'il existe des vulnérabilités connues et prendre les mesures appropriées pour sécuriser notre réseau.

Effectuer un scan de la version des services

Nmap propose l'option -sV pour activer la détection de la version des services. Lorsque vous utilisez cette option, Nmap enverra des sondes spéciales aux ports ouverts du système cible. Ces sondes sont conçues pour recueillir des informations sur les services s'exécutant sur ces ports, telles que le nom du service et sa version.

Effectuons un scan de la version des services sur votre localhost. Le localhost fait référence à votre propre ordinateur. Pour ce faire, exécutez la commande suivante dans votre terminal :

nmap -sV localhost

Cette commande indique à Nmap d'effectuer un scan de la version des services sur votre machine locale. Après avoir exécuté la commande, Nmap commencera à envoyer des sondes aux ports ouverts de votre localhost et à collecter des informations sur les services s'exécutant sur eux.

La sortie de la commande ressemblera à ceci :

Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-15 11:30 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00011s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 8.2p1 Ubuntu 4ubuntu0.9 (Ubuntu Linux; protocol 2.0)
3000/tcp open  ppp?
3001/tcp open  nessus?
3002/tcp open  ssl/nessus?
8080/tcp open  http        nginx 1.23.4
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.94 seconds

Comprendre les résultats du scan de la version des services

La sortie du scan de la version des services fournit des informations détaillées sur les services s'exécutant sur chaque port ouvert. Décortiquons les parties importantes :

  • Port 22 : La sortie montre que le port 22 est ouvert et exécute le service SSH (Secure Shell). La version spécifique est OpenSSH 8.2p1, qui s'exécute sur un système Ubuntu. SSH est un protocole utilisé pour l'accès distant sécurisé à un ordinateur.
  • Port 8080 : Ce port est ouvert et exécute le service HTTP, plus précisément le serveur web Nginx version 1.23.4. Nginx est un serveur web populaire utilisé pour servir des pages web.

Pour les ports 3000 - 3002, vous remarquerez des points d'interrogation à côté des noms de service. Cela signifie que Nmap n'a pas été en mesure de déterminer avec certitude les services exacts s'exécutant sur ces ports. Dans de tels cas, une enquête plus approfondie peut être nécessaire. Vous pourriez utiliser d'autres outils ou techniques pour recueillir plus d'informations sur ces services.

Ces informations détaillées sur les versions des services sont extrêmement précieuses pour les évaluations de sécurité. Vous pouvez utiliser ces informations pour vérifier si les versions spécifiques de services ont des vulnérabilités connues. Par exemple, si vous découvrez que vous exécutez une version plus ancienne de Nginx, vous pouvez vérifier s'il existe des problèmes associés à cette version et envisager de passer à une version plus récente et plus sécurisée.

En utilisant la détection de la version des services de Nmap, vous avez dépassé la simple identification des ports ouverts. Vous avez maintenant une compréhension plus approfondie des services réseau s'exécutant sur votre système, ce qui est essentiel pour maintenir un réseau sécurisé et bien géré.

Détection du système d'exploitation avec Nmap

Dans cette étape, nous allons apprendre à utiliser la fonction de détection du système d'exploitation de Nmap. Mais d'abord, comprenons pourquoi cela est important. Savoir le système d'exploitation exécuté sur une machine cible est comme avoir une information clé pour les administrateurs de réseau et les professionnels de la sécurité. Cela les aide à comprendre les vulnérabilités potentielles et les risques de sécurité associés à cette machine.

Comprendre la détection du système d'exploitation

La détection du système d'exploitation est une fonction plus avancée de Nmap. Lorsque vous utilisez cette fonction, Nmap envoie des paquets spéciaux à la machine cible et analyse les réponses qu'il reçoit. Sur la base de ces réponses, Nmap fait une estimation éclairée sur le système d'exploitation exécuté sur la cible. Différents systèmes d'exploitation gèrent les requêtes réseau de manière différente, et Nmap utilise ces différences pour déterminer ce qui s'exécute de l'autre côté. Cette information est cruciale pour les évaluations de sécurité car différents systèmes d'exploitation ont des ensembles de vulnérabilités différents. Par exemple, une version plus ancienne de Windows peut avoir des failles de sécurité connues que ne présente pas une distribution Linux plus récente.

Effectuer un scan de détection du système d'exploitation

Pour effectuer un scan de détection du système d'exploitation, nous allons utiliser l'option -O dans Nmap. Cependant, cette fonction nécessite des privilèges root car elle implique l'envoi de certains types de paquets réseau que les utilisateurs normaux ne sont pas autorisés à envoyer. Nous devrons donc utiliser sudo pour exécuter la commande avec des privilèges administratifs.

Exécutez la commande suivante dans votre terminal :

sudo nmap -O localhost

Lorsque vous exécutez cette commande, vous pouvez être invité à entrer votre mot de passe sudo. Il s'agit d'une mesure de sécurité pour vous assurer que seuls les utilisateurs autorisés peuvent effectuer des actions avec des privilèges administratifs. Après avoir entré votre mot de passe, Nmap commencera le scan.

La sortie ressemblera à ce qui suit :

Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-15 12:00 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00013s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
3002/tcp open  ssl/nessus
8080/tcp open  http-proxy
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.6
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.36 seconds

Comprendre les résultats de la détection du système d'exploitation

Les résultats de la détection du système d'exploitation nous donnent beaucoup d'informations utiles sur le système d'exploitation de la cible. Décortiquons les différentes parties des résultats :

  • Device type (Type d'appareil) : Cela nous indique la catégorie générale de l'appareil. Par exemple, il peut s'agir d'un ordinateur généraliste, d'un routeur ou d'une imprimante. Dans notre cas, il est indiqué "general purpose" (à usage général), ce qui signifie qu'il s'agit probablement d'un ordinateur classique.
  • Running (En cours d'exécution) : Cela montre la famille du système d'exploitation détecté et la plage de versions. Ici, il est indiqué "Linux 4.X|5.X", ce qui signifie que Nmap a détecté que la machine exécute un système d'exploitation Linux avec une version de noyau dans la plage 4.X ou 5.X.
  • OS CPE : Cela signifie Common Platform Enumeration (Énumération commune des plateformes). Il fournit des identifiants normalisés pour le système d'exploitation, qui peuvent être utilisés pour des recherches supplémentaires et une analyse des vulnérabilités.
  • OS details (Détails du système d'exploitation) : Cela nous donne des informations plus spécifiques sur la version du système d'exploitation. Dans notre exemple, il est indiqué "Linux 4.15 - 5.6", ce qui signifie que la version du noyau est comprise entre 4.15 et 5.6.
  • Network Distance (Distance réseau) : Cela indique le nombre de sauts réseau entre la cible et l'émetteur. Étant donné que nous effectuons un scan de localhost, qui est la machine locale elle - même, la distance réseau est de 0 saut.

Dans ce cas, Nmap a correctement identifié que la machine exécute Linux, plus précisément une version de noyau comprise entre 4.15 et 5.6.

Cette information est extrêmement utile dans les évaluations de sécurité. En connaissant la version du système d'exploitation, les professionnels de la sécurité peuvent rechercher les vulnérabilités connues associées à cette version et prendre les mesures appropriées pour sécuriser le système. Elle est également précieuse pour l'inventaire et la gestion du réseau, car elle permet de suivre quels systèmes d'exploitation s'exécutent sur différentes machines du réseau.

En utilisant la fonction de détection du système d'exploitation de Nmap, vous avez élargi votre compréhension du système cible au - delà de la simple connaissance des ports ouverts et des services en cours d'exécution. Vous avez maintenant une meilleure idée du système d'exploitation sous - jacent, qui est une information cruciale pour la sécurité et la gestion du réseau.

Scan de scripts avec Nmap

Dans cette étape finale, nous allons explorer le moteur de scripts de Nmap (NSE, Nmap Scripting Engine). Le NSE est une partie très importante de Nmap qui le rend encore plus utile. Il permet aux utilisateurs d'écrire et de partager des scripts pour automatiser différentes tâches réseau. Cela signifie que vous pouvez utiliser des scripts pour effectuer des tâches plus rapidement et plus efficacement que si vous les faisiez manuellement.

Comprendre le moteur de scripts de Nmap (NSE)

Le moteur de scripts de Nmap (NSE) est l'une des fonctionnalités les plus puissantes et les plus flexibles de Nmap. Imaginez - le comme une boîte à outils qui vous offre des outils supplémentaires pour travailler avec les réseaux. Vous pouvez écrire des scripts dans le langage de programmation Lua. Lua est un langage simple et facile à apprendre, ce qui le rend idéal pour écrire ce type de scripts.

Ces scripts peuvent être utilisés à de nombreux fins différentes :

  • Découverte de réseau : Cela vous aide à découvrir quels appareils sont sur un réseau.
  • Détection de version : Vous pouvez déterminer quelles versions de logiciels s'exécutent sur un appareil.
  • Détection de vulnérabilités : Il peut trouver les faiblesses de sécurité d'un système.
  • Détection de portes dérobées : Cela vous aide à trouver les moyens cachés que les attaquants pourraient utiliser pour accéder à un système.
  • Exploitation de vulnérabilités : Bien que cela doive être fait dans un environnement de test légal et éthique, il peut montrer comment un attaquant pourrait exploiter une vulnérabilité.

Nmap est livré avec un ensemble de scripts pré - écrits. Ces scripts sont organisés en bibliothèques en fonction de ce qu'ils font. Ainsi, si vous voulez effectuer une tâche spécifique, vous pouvez facilement trouver le bon script dans la bibliothèque appropriée.

Effectuer un scan de scripts de base

Pour commencer avec un scan de scripts de base, nous allons utiliser l'option -sC. Cette option indique à Nmap d'exécuter un ensemble de scripts par défaut. Ces scripts par défaut sont conçus pour être sûrs et non intrusifs. Cela signifie qu'ils ne causeront aucun dommage au système cible pendant qu'ils effectuent leur tâche.

Exécutons la commande suivante :

nmap -sC localhost

Lorsque vous exécutez cette commande, Nmap commencera à scanner votre machine locale. Il utilisera les scripts par défaut pour recueillir des informations sur les ports ouverts et les services s'exécutant sur eux. La sortie ressemblera à ceci :

Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-15 12:30 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
| ssh-hostkey:
|   3072 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef (RSA)
|   256 fe:dc:ba:98:76:54:32:10:fe:dc:ba:98:76:54:32:10 (ECDSA)
|_  256 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef (ED25519)
3000/tcp open  ppp
3001/tcp open  nessus
3002/tcp open  ssl/nessus
8080/tcp open  http-proxy
|_http-title: Welcome to nginx!

Nmap done: 1 IP address (1 host up) scanned in 1.31 seconds

Exécuter un script spécifique

Si vous voulez exécuter un script particulier, vous pouvez utiliser l'option --script. Après cette option, vous devez spécifier le nom du script ou la catégorie à laquelle il appartient.

Par exemple, disons que vous voulez obtenir le titre d'une page web. Il existe un script appelé http - title qui peut faire cela pour vous. Pour exécuter ce script, utilisez la commande suivante :

nmap --script=http-title -p 8080 localhost

Cette commande indique à Nmap d'exécuter le script http - title sur le port 8080 de votre machine locale. La sortie ressemblera à ceci :

Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-15 12:35 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00011s latency).

PORT     STATE SERVICE
8080/tcp open  http-proxy
|_http-title: Welcome to nginx!

Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds

Comprendre les résultats du scan de scripts

Les résultats du scan de scripts vous donnent des informations plus détaillées sur les services s'exécutant sur les ports ouverts.

  • Pour le service SSH sur le port 22, le script ssh - hostkey a récupéré les clés d'hôte. Ces clés sont importantes pour une communication sécurisée via SSH.
  • Pour le service HTTP sur le port 8080, le script http - title a récupéré le titre de la page web, qui est "Welcome to nginx!".

Ce type d'information est très utile pour les évaluations de sécurité. Il vous aide à comprendre comment les services sur le système cible sont configurés et comment ils se comportent.

En utilisant le moteur de scripts de Nmap, vous avez exploré l'une de ses fonctionnalités les plus puissantes. Cette fonctionnalité peut vous faire gagner beaucoup de temps et d'efforts lorsqu'il s'agit de tâches de découverte de réseau et d'évaluation de sécurité.

Nettoyage

Maintenant que vous avez terminé toutes les étapes de scan, il est temps de nettoyer. Au début du laboratoire, vous avez créé un conteneur Docker. Nous devons arrêter et supprimer ce conteneur pour garder votre système propre.

Exécutez la commande suivante :

docker stop cyber-seed-server && docker rm cyber-seed-server

Cette commande arrête d'abord le conteneur Docker en cours d'exécution nommé cyber - seed - server. Ensuite, elle supprime le conteneur de votre système.

Félicitations ! Vous avez réussi à terminer toutes les étapes de ce laboratoire. Vous avez acquis une précieuse expérience pratique avec différentes techniques de scan Nmap.

Résumé

Dans ce laboratoire, vous avez appris les bases du scan de réseau en utilisant Nmap, un outil de cybersécurité populaire et puissant. Vous avez configuré un conteneur Docker comme cible de scan, créant ainsi un environnement pratique pour appliquer vos nouvelles compétences.

Vous avez progressé à travers une série de techniques avancées de scan Nmap, en commençant par un scan de ports de base sur votre machine locale. Vous avez ensuite appris la détection de la version des services, la détection du système d'exploitation et utilisé le moteur de scripts de Nmap pour automatiser des tâches et recueillir plus d'informations sur la cible. Ces compétences sont la base des évaluations de sécurité du réseau, essentielles pour les administrateurs de réseau et les professionnels de la sécurité. Maîtriser ces techniques Nmap vous donne un outil puissant pour les scénarios du monde réel, allant de l'inventaire du réseau aux évaluations de sécurité.