Apprendre les bases de Nmap pour l'analyse réseau

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous apprendrez les bases du balayage réseau à l'aide de Nmap, un outil de sécurité réseau très populaire et polyvalent. Nmap, acronyme de Network Mapper, est une utilité open - source pour la découverte de réseau et l'audit de sécurité. Il permet d'identifier les hôtes et les services sur un réseau informatique, ce qui est essentiel pour les professionnels de la cybersécurité afin de repérer les vulnérabilités potentielles et de protéger la sécurité des systèmes.

Au cours de ce laboratoire, vous apprendrez à effectuer une découverte d'hôtes de base, à identifier les ports ouverts et à détecter les services en cours d'exécution. Ces compétences sont essentielles pour les administrateurs de réseau et les professionnels de la sécurité afin de surveiller l'infrastructure réseau, de trouver les problèmes de sécurité potentiels et de garantir une protection adéquate des systèmes. À la fin, vous aurez une solide base pour utiliser Nmap pour le balayage réseau et la découverte d'hôtes.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/installation("Installation and Setup") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/installation -.-> lab-415922{{"Apprendre les bases de Nmap pour l'analyse réseau"}} nmap/port_scanning -.-> lab-415922{{"Apprendre les bases de Nmap pour l'analyse réseau"}} nmap/host_discovery -.-> lab-415922{{"Apprendre les bases de Nmap pour l'analyse réseau"}} nmap/target_specification -.-> lab-415922{{"Apprendre les bases de Nmap pour l'analyse réseau"}} nmap/service_detection -.-> lab-415922{{"Apprendre les bases de Nmap pour l'analyse réseau"}} end

Comprendre Nmap et configurer l'environnement

Qu'est-ce que Nmap ?

Nmap, acronyme de Network Mapper, est un outil gratuit et open - source. Il est principalement utilisé pour la découverte de réseau et l'audit de sécurité. Pour de nombreux administrateurs de systèmes et de réseaux, Nmap est un outil très utile. Voici quelques tâches courantes pour lesquelles Nmap s'avère pratique :

  • Inventaire du réseau et gestion de l'horaire de mise à niveau des services : Nmap peut vous aider à déterminer quels appareils sont présents sur votre réseau et quels services ils exécutent. Ces informations sont cruciales pour planifier les mises à niveau de ces services.
  • Surveillance de la disponibilité des hôtes ou des services : Vous pouvez utiliser Nmap pour vérifier si un hôte ou un service particulier est opérationnel. Cela est important pour garantir la fiabilité de votre réseau.
  • Découverte des ports ouverts sur les systèmes cibles : Les ports ouverts peuvent être des points d'entrée potentiels pour les attaquants. En utilisant Nmap, vous pouvez découvrir quels ports sont ouverts sur un système cible, ce qui vous permet de les sécuriser si nécessaire.
  • Audit de sécurité et identification des vulnérabilités : Nmap peut également vous aider à identifier les vulnérabilités de sécurité dans votre réseau. Il peut détecter s'il existe des points faibles que les attaquants pourraient exploiter.

Configuration de votre environnement de test

Avant de commencer à utiliser Nmap pour effectuer des scans, nous avons besoin d'une cible à scanner. Dans ce cas, nous allons configurer un simple serveur HTTP en utilisant les fonctionnalités intégrées de Python.

Tout d'abord, nous devons nous rendre dans notre répertoire de projet. C'est là que tous nos fichiers liés à cette expérience seront stockés. Pour ce faire, nous utilisons la commande cd dans le terminal. La commande cd signifie "change directory" (changer de répertoire). Voici la commande :

cd /home/labex/project

Maintenant que nous sommes dans le bon répertoire, nous allons créer un simple fichier HTML. Ce fichier sera servi par notre serveur web. Nous utilisons la commande echo pour créer le contenu HTML et l'opérateur > pour rediriger ce contenu dans un fichier nommé index.html. Le fichier index.html est un nom courant pour la page principale d'un site web. Voici la commande :

echo "<html><body><h1>Test Web Server for Nmap Scanning</h1></body></html>" > index.html

Pour nous assurer que le fichier a été créé correctement, nous pouvons afficher son contenu en utilisant la commande cat. La commande cat est l'abréviation de "concatenate" et est souvent utilisée pour afficher le contenu d'un fichier. Voici la commande :

cat index.html

Si tout s'est bien passé, vous devriez voir le contenu HTML suivant :

<html><body><h1>Test Web Server for Nmap Scanning</h1></body></html>

Maintenant, nous sommes prêts à démarrer notre simple serveur HTTP. Nous allons utiliser le module http.server intégré à Python pour démarrer un serveur sur le port 8000. Le symbole & à la fin de la commande est important. Il exécute le serveur en arrière - plan, ce qui signifie que nous pouvons continuer à utiliser le terminal pour d'autres commandes pendant que le serveur est en cours d'exécution. Voici la commande :

python3 -m http.server 8000 &

Après avoir exécuté cette commande, vous devriez voir une sortie similaire à celle - ci :

[1] 1234
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...

Maintenant, nous avons un serveur web en cours d'exécution sur le port 8000. Ce serveur s'exécute sur votre machine locale, avec l'adresse IP 127.0.0.1. Ce serveur local sera notre cible pour les scans Nmap.

Découverte d'hôtes de base avec Nmap

Techniques de découverte d'hôtes

La découverte d'hôtes, également connue sous le nom de balayage par ping, est un processus fondamental en sécurité réseau. Elle nous aide à déterminer quels hôtes sont actuellement actifs sur un réseau. Imaginez - la comme un moyen de vérifier s'il y a des appareils connectés activement au réseau. Nmap, un puissant outil d'exploration de réseau et d'audit de sécurité, propose plusieurs méthodes pour la découverte d'hôtes :

  • Requêtes ICMP Echo (ping) : C'est comme envoyer un simple message "bonjour" à un hôte et attendre une réponse. Si l'hôte est actif, il répondra, nous indiquant qu'il est en ligne.
  • Balayage TCP SYN sur des ports spécifiques : Cette méthode envoie un paquet SYN à des ports spécifiques sur un hôte. Si l'hôte répond, cela indique que le port est ouvert et que l'hôte est probablement actif.
  • Balayage TCP ACK : Similaire au balayage TCP SYN, mais il utilise des paquets ACK à la place. Il peut être utile dans certains environnements réseau.
  • Balayage UDP : UDP est un autre type de protocole réseau. Le balayage UDP vérifie si les ports UDP sur un hôte sont ouverts, ce qui peut également nous aider à déterminer si l'hôte est actif.

Dans cette étape, nous allons commencer par un balayage par ping de base pour voir si notre hôte local est actif. L'hôte local est l'appareil sur lequel nous travaillons actuellement, et son adresse IP est 127.0.0.1.

Effectuer un balayage par ping

Effectuons un balayage par ping de base en utilisant Nmap. Nous allons utiliser le flag -sn, qui est une option importante dans Nmap. Ce flag indique à Nmap de ne faire que la découverte d'hôtes et de sauter le processus de balayage de ports. Le balayage de ports peut être chronophage, surtout sur de grands réseaux, donc ce flag nous permet de vérifier rapidement si un hôte est actif.

nmap -sn 127.0.0.1

Lorsque vous exécutez cette commande, vous devriez voir une sortie similaire à celle - ci :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-15 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds

La sortie montre que notre hôte local (127.0.0.1) est actif. La valeur de latence (0.000097s) nous indique combien de temps l'hôte a mis pour répondre à notre demande de ping. Une latence plus faible signifie que l'hôte a répondu rapidement.

Maintenant, il est recommandé de sauvegarder les résultats de notre balayage pour un usage ultérieur. Nous pouvons le faire en redirigeant la sortie de la commande Nmap vers un fichier.

nmap -sn 127.0.0.1 > /home/labex/project/host_scan.txt

Le symbole > est utilisé pour rediriger la sortie de la commande à gauche vers le fichier à droite. Dans ce cas, les résultats de notre balayage par ping seront enregistrés dans le fichier host_scan.txt.

Voyons le contenu du fichier pour confirmer que les résultats du balayage ont été enregistrés correctement.

cat /home/labex/project/host_scan.txt

La commande cat est utilisée pour afficher le contenu d'un fichier. Lorsque vous exécutez cette commande, vous devriez voir une sortie similaire à celle affichée précédemment dans le terminal.

Ce type de balayage est très utile. Il nous permet d'identifier rapidement les hôtes actifs sur un réseau sans passer de temps à effectuer des balayages de ports détaillés. Cela peut être particulièrement utile lorsqu'il s'agit de grands réseaux où le balayage de ports de chaque hôte prendrait beaucoup de temps.

Balayage de ports et détection de services

Comprendre le balayage de ports

Le balayage de ports est une technique fondamentale en sécurité réseau. Dans un réseau, les ports sont comme des portes par lesquelles différents services communiquent. Chaque service, comme un serveur web, un serveur de messagerie ou un service de transfert de fichiers, utilise un port spécifique pour envoyer et recevoir des données. Le balayage de ports est une méthode permettant de déterminer quels ports sur un réseau sont ouverts et potentiellement exécutent des services. Cette information est cruciale pour plusieurs raisons :

  • Identifier les services exécutés sur un système : En connaissant les ports ouverts, vous pouvez déterminer quels services sont disponibles sur un système particulier. Par exemple, si le port 80 est ouvert, cela signifie généralement qu'un serveur web est en cours d'exécution.
  • Trouver les vulnérabilités de sécurité potentielles : Les ports ouverts peuvent être un risque pour la sécurité s'ils ne sont pas correctement configurés. Certains services peuvent avoir des vulnérabilités connues, et en effectuant un balayage de ports, vous pouvez identifier ces points faibles potentiels.
  • Vérifier les configurations de pare - feu : Les pare - feux sont utilisés pour contrôler le trafic réseau. Le balayage de ports peut vous aider à vérifier si votre pare - feu est correctement configuré pour bloquer ou autoriser des ports spécifiques.
  • Résolution de problèmes réseau : Si vous rencontrez des problèmes réseau, le balayage de ports peut vous aider à déterminer si un service particulier n'est pas accessible parce que le port correspondant est fermé.

Balayage de ports de base

Effectuons un balayage de ports de base sur notre hôte local. L'hôte local est votre propre ordinateur, et il est représenté par l'adresse IP 127.0.0.1. Nous allons cibler spécifiquement le port 8000 où notre serveur HTTP est en cours d'exécution. Pour ce faire, nous allons utiliser la commande nmap, qui est un puissant outil pour l'exploration de réseau et l'audit de sécurité.

nmap -p 8000 127.0.0.1

Dans cette commande, l'option -p est utilisée pour spécifier le port que nous voulons scanner. Ainsi, nous indiquons à nmap de scanner le port 8000 sur l'hôte local.

Vous devriez voir une sortie similaire à :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-15 12:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).

PORT     STATE SERVICE
8000/tcp open  http-alt

Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds

La sortie montre que le port 8000 est ouvert et exécute un service que Nmap identifie comme "http - alt" (port HTTP alternatif). Cela signifie qu'il y a un service en cours d'exécution sur le port 8000 qui est similaire à un service HTTP.

Sauvegardons les résultats dans un fichier. Sauvegarder les résultats est utile car vous pouvez vous y référer plus tard ou les partager avec d'autres personnes. Pour sauvegarder les résultats, nous allons utiliser l'opérateur >, qui redirige la sortie d'une commande vers un fichier.

nmap -p 8000 127.0.0.1 > /home/labex/project/service_scan.txt

Maintenant, voyons le contenu du fichier. Nous pouvons utiliser la commande cat, qui est utilisée pour afficher le contenu d'un fichier.

cat /home/labex/project/service_scan.txt

Détection de la version du service

Maintenant, utilisons la fonction de détection de la version du service de Nmap pour obtenir plus d'informations sur le service en cours d'exécution sur le port 8000. Connaître la version d'un service est important car différentes versions peuvent avoir des vulnérabilités de sécurité différentes.

nmap -p 8000 -sV 127.0.0.1

Le flag -sV indique à Nmap de sonder les ports ouverts pour déterminer les informations sur le service et sa version. Lorsque vous exécutez cette commande, Nmap enverra des paquets spéciaux au port ouvert pour essayer de déterminer quel service est en cours d'exécution et quelle est sa version.

Vous pourriez voir une sortie comme :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-15 12:10 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).

PORT     STATE SERVICE VERSION
8000/tcp open  http    Python http.server 3.10.6 (Python 3.10.6)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.08 seconds

Cette sortie fournit des informations plus détaillées, montrant que le service sur le port 8000 est un serveur HTTP Python exécuté sur Python 3.10.6. Ce type d'information est précieux pour les évaluations de sécurité car différentes versions peuvent avoir des vulnérabilités connues. Par exemple, s'il existe une vulnérabilité de sécurité dans Python 3.10.6, vous pouvez prendre des mesures pour la corriger ou passer à une version plus sécurisée.

Techniques avancées de balayage avec Nmap

Comprendre les options de balayage avancées

Nmap est un outil puissant qui propose de nombreuses options de balayage avancées. Ces options vous permettent d'obtenir des informations plus approfondies sur les systèmes cibles. Dans cette étape, nous allons explorer trois aspects importants du balayage avancé :

  1. Détection du système d'exploitation : Il s'agit du processus d'identification du système d'exploitation en cours d'exécution sur la cible. Connaître le système d'exploitation peut vous aider à comprendre les vulnérabilités potentielles et les fonctionnalités de sécurité de la machine cible.
  2. Balayage complet : Cela consiste à combiner plusieurs techniques de balayage pour obtenir une vue plus détaillée et complète de la cible. En utilisant différentes méthodes de balayage ensemble, vous pouvez découvrir plus d'informations sur les ports ouverts, les services et le système d'exploitation de la cible.
  3. Mise en forme de la sortie : Sauvegarder les résultats du balayage dans différents formats est crucial pour l'analyse. Différents formats sont adaptés à différents outils d'analyse et à différentes finalités. Par exemple, le format XML est idéal pour un traitement ultérieur avec des langages de programmation, tandis qu'un format lisible par grep est utile pour une analyse rapide basée sur du texte.

Détection du système d'exploitation

Nmap a la capacité d'essayer de déterminer le système d'exploitation en cours d'exécution sur une machine cible. Pour ce faire, nous utilisons le flag -O. Cependant, cette opération nécessite des privilèges d'administrateur car elle implique une sonde plus approfondie du système cible.

sudo nmap -O 127.0.0.1

Lorsque vous exécutez cette commande, vous pourriez voir une sortie similaire à la suivante :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-15 12:15 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
8000/tcp open  http-alt
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.6
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.81 seconds

Cette sortie fournit des informations précieuses sur le système d'exploitation. Dans ce cas, elle nous indique que la version probable de Linux en cours d'exécution sur le système est comprise entre 4.15 et 5.6.

Balayage complet

Maintenant, effectuons un balayage plus complet qui combine plusieurs fonctionnalités de Nmap. Cela nous donnera une image plus détaillée du système cible.

sudo nmap -sS -sV -O -p 1-1000 127.0.0.1

Cette commande inclut plusieurs options importantes :

  • -sS : Il s'agit d'un balayage TCP SYN, également connu sous le nom de balayage furtif. Il est appelé furtif car il ne termine pas la connexion TCP complète, ce qui le rend moins susceptible d'être détecté par les systèmes de détection d'intrusion.
  • -sV : Cette option active la détection de la version du service. Elle tente de déterminer la version des services en cours d'exécution sur les ports ouverts, ce qui peut être utile pour identifier les vulnérabilités potentielles.
  • -O : Comme nous l'avons vu précédemment, cela sert à la détection du système d'exploitation.
  • -p 1-1000 : Cela spécifie que nous voulons scanner les ports de 1 à 1000.

Après avoir exécuté ce balayage complet, il est recommandé de sauvegarder les résultats pour une analyse ultérieure.

sudo nmap -sS -sV -O -p 1-1000 127.0.0.1 > /home/labex/project/comprehensive_scan.txt

Pour afficher le contenu du fichier sauvegardé, vous pouvez utiliser la commande suivante :

cat /home/labex/project/comprehensive_scan.txt

Mise en forme de la sortie

Nmap vous permet de sortir les résultats du balayage dans différents formats, ce qui facilite l'analyse des données. Commençons par sauvegarder les résultats de notre balayage au format XML.

sudo nmap -sS -sV -p 8000 127.0.0.1 -oX /home/labex/project/scan_results.xml

Le flag -oX est utilisé pour indiquer à Nmap de sauvegarder les résultats au format XML. XML est un format structuré qui peut être facilement analysé par des langages de programmation et d'autres outils pour une analyse plus approfondie.

Nous pouvons également sauvegarder les résultats dans un format facile à lire avec grep et d'autres outils de traitement de texte.

sudo nmap -sS -sV -p 8000 127.0.0.1 -oG /home/labex/project/scan_results.grep

Pour voir le contenu de la sortie lisible par grep, vous pouvez utiliser la commande suivante :

cat /home/labex/project/scan_results.grep

Ce format est très utile pour analyser les résultats avec des scripts et des outils en ligne de commande, car il vous permet de rechercher rapidement des informations spécifiques.

Analyser et interpréter les résultats de balayage

Comprendre la sortie de Nmap

Lorsque vous utilisez Nmap pour scanner un réseau, il fournit de nombreuses informations détaillées dans sa sortie. Mais pour tirer le meilleur parti de la surveillance du réseau et de l'évaluation de la sécurité, vous devez comprendre ce que ces résultats signifient réellement. Découvrons les parties clés de la sortie de Nmap.

États des ports

Les ports sont comme des portes dans un réseau. Ils permettent différents types de trafic réseau d'entrer et de sortir d'un appareil. Nmap indique plusieurs états possibles pour les ports :

  • open : Cela signifie qu'une application sur l'appareil cible attend activement d'accepter des connexions sur ce port. Par exemple, un serveur web peut écouter sur le port 80 ou 443.
  • closed : Le port est accessible, mais il n'y a actuellement aucune application qui écoute sur celui-ci. C'est comme une porte qui est déverrouillée, mais personne n'est à l'intérieur pour répondre.
  • filtered : Un pare-feu ou un autre obstacle réseau bloque le port. C'est comme s'il y avait un garde de sécurité qui vous empêche d'accéder à la porte.
  • unfiltered : Le port est accessible, mais Nmap ne peut pas déterminer s'il est ouvert ou fermé. C'est comme regarder à travers une fenêtre brouillée et ne pas pouvoir voir s'il y a quelqu'un à l'intérieur.
  • open|filtered : Nmap ne peut pas déterminer si le port est ouvert ou filtré. C'est une zone d'incertitude.
  • closed|filtered : De même, Nmap ne peut pas déterminer si le port est fermé ou filtré.

Informations sur les services

Lorsque vous utilisez l'option de détection de service (-sV) avec Nmap, il essaie de déterminer quel service est en cours d'exécution sur chaque port ouvert. Cela inclut des détails tels que le nom du logiciel et sa version. Connaître le service et sa version est important car cela peut vous aider à identifier les vulnérabilités de sécurité potentielles.

Détection du système d'exploitation

Si vous utilisez l'option de détection du système d'exploitation (-O), Nmap fera son meilleur devinette sur le système d'exploitation en cours d'exécution sur l'appareil cible. Cette information peut être utile pour comprendre la posture de sécurité globale de la cible, car différents systèmes d'exploitation ont des fonctionnalités de sécurité et des vulnérabilités différentes.

Créer un rapport de synthèse

Maintenant que nous comprenons la sortie de Nmap, créons un rapport de synthèse de nos découvertes. Tout d'abord, nous devons scanner notre interface réseau locale pour obtenir des résultats plus intéressants.

ip addr show | grep "inet " | grep -v "127.0.0.1"

Cette commande affiche toutes vos interfaces réseau ainsi que leurs adresses IP. Vous devez trouver votre interface principale, qui commence généralement par 192.168.x.x ou 10.x.x.x. Cela est important car nous utiliserons ces informations pour cibler le bon réseau pour notre balayage.

Une fois que nous avons les informations nécessaires, nous pouvons créer un simple rapport de synthèse. Les commandes suivantes créeront un fichier Markdown avec la synthèse de notre balayage.

echo "## Network Scan Summary Report" > /home/labex/project/scan_summary.md
echo "### Date: $(date)" >> /home/labex/project/scan_summary.md
echo "### Target: 127.0.0.1" >> /home/labex/project/scan_summary.md
echo -e "\n#### Open Ports and Services" >> /home/labex/project/scan_summary.md
echo "Port 8000: HTTP service (Python HTTP Server)" >> /home/labex/project/scan_summary.md
echo -e "\n#### Security Recommendations" >> /home/labex/project/scan_summary.md
echo "1. Ensure all services are necessary and up-to-date" >> /home/labex/project/scan_summary.md
echo "2. Consider implementing firewall rules to restrict access to sensitive services" >> /home/labex/project/scan_summary.md
echo "3. Regularly scan for new open ports that might indicate unauthorized services" >> /home/labex/project/scan_summary.md

Après avoir créé le rapport, affichons-le pour voir ce que nous avons documenté.

cat /home/labex/project/scan_summary.md

Bonnes pratiques pour le balayage de réseau

Lorsque vous effectuez des balayages de réseau, il est important de suivre certaines bonnes pratiques pour vous assurer que vous le faites de manière sûre et responsable.

Obtenir une autorisation

Obtenez toujours une autorisation avant de scanner des réseaux que vous ne possédez pas. Le balayage sans autorisation peut être illégal et contraire à l'éthique, car il peut être considéré comme une intrusion.

Limiter la fréquence et l'intensité du balayage

Le balayage trop fréquent ou avec une forte intensité peut perturber les services réseau. Vous ne voulez pas causer de problèmes au réseau que vous scannez, alors soyez attentif à la fréquence et à l'agressivité de vos balayages.

Garder les résultats de balayage confidentiels

Les résultats de balayage peuvent révéler des informations sensibles sur l'infrastructure d'un réseau, telles que les ports ouverts, les services en cours d'exécution et le système d'exploitation. Gardez ces résultats confidentiels pour éviter un accès non autorisé à ces informations.

Suivre les découvertes

Une fois que vous avez identifié des vulnérabilités lors du balayage, prenez des mesures pour les résoudre. Cela peut impliquer la mise à jour du logiciel, la modification des configurations ou la mise en œuvre de mesures de sécurité.

Documenter vos balayages

Il est important de conserver un enregistrement de vos balayages, y compris quand vous avez scanné, pourquoi vous avez scanné et ce que vous avez scanné. Cette documentation est utile pour l'audit de sécurité et la conformité.

Documentons notre activité de balayage dans un fichier journal.

echo "Scan Log - $(date)" > /home/labex/project/scan_log.txt
echo "Purpose: Learning Nmap host discovery techniques" >> /home/labex/project/scan_log.txt
echo "Target: 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "Scans performed:" >> /home/labex/project/scan_log.txt
echo "1. Basic ping scan: nmap -sn 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "2. Port scan on port 8000: nmap -p 8000 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "3. Service version detection: nmap -p 8000 -sV 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "4. Comprehensive scan: nmap -sS -sV -O -p 1-1000 127.0.0.1" >> /home/labex/project/scan_log.txt

Voyons ce que nous avons enregistré dans notre journal de balayage.

cat /home/labex/project/scan_log.txt

Ce journal vous aide à conserver un enregistrement de vos activités de balayage, ce qui est crucial pour la documentation et l'audit de sécurité.

Résumé

Dans ce laboratoire, vous avez appris les bases du balayage de réseau et de la découverte d'hôtes à l'aide de Nmap, un outil puissant dans la boîte à outils des professionnels de la cybersécurité. Vous avez commencé par comprendre Nmap et à configurer un environnement de test avec un simple serveur HTTP. Ensuite, vous avez exploré diverses techniques de balayage, allant de la découverte d'hôtes de base à des balayages de ports avancés et à la détection de services.

Plus précisément, vous avez appris à configurer un environnement de test, à effectuer une découverte d'hôtes de base, à identifier les ports et services ouverts, à utiliser des techniques de balayage avancées, à sauvegarder les résultats de balayage, à créer des rapports de synthèse et à suivre les bonnes pratiques pour un balayage responsable. Ces compétences constituent une solide base pour l'évaluation et la surveillance de la sécurité du réseau. Au fur et à mesure de votre progression dans le domaine de la cybersécurité, vous pourrez vous appuyer sur ces bases pour développer des stratégies plus sophistiquées. N'oubliez pas que le balayage de réseau doit toujours être utilisé de manière responsable et éthique, avec l'autorisation appropriée et en conformité avec les réglementations.