Scan de sous-réseau avec Nmap

NmapBeginner
Pratiquer maintenant

Introduction

Dans ce défi, vous allez mettre en pratique vos connaissances sur le balayage réseau en utilisant Nmap, un outil puissant et polyvalent plébiscité par les professionnels de la cybersécurité. Nmap est indispensable pour découvrir des hôtes, des services et des vulnérabilités potentielles sur un réseau. Votre mission consiste à effectuer une série de scans sur des adresses locales (localhost), afin de démontrer votre compréhension des fonctionnalités de Nmap et votre capacité à interpréter les résultats obtenus.

Effectuer des scans réseau

Dans cette étape, vous utiliserez Nmap pour scanner une plage d'adresses localhost et analyser les résultats.

Tâches

  • Utiliser Nmap pour scanner les 10 premières adresses IP de la plage localhost (de 127.0.0.1 à 127.0.0.10). Ceci est effectué à des fins de simulation.
  • Identifier le nombre d'hôtes actifs dans cette plage.
  • Trouver un hôte sur lequel un service SSH est en cours d'exécution.

Exigences

  • Exécutez toutes les commandes depuis le répertoire ~/project.
  • Utilisez les options Nmap appropriées pour scanner les ports ouverts et identifier les services.
  • Sauvegardez le résultat du scan dans un fichier nommé scan_results.txt dans le répertoire ~/project.

Exemple

Après avoir lancé le scan, votre fichier scan_results.txt pourrait contenir une sortie similaire à celle-ci :

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds
✨ Vérifier la solution et pratiquer

Résumé

Au cours de ce défi, vous avez mobilisé vos compétences sur Nmap pour réaliser un scan réseau sur une plage d'adresses locales. Vous avez appris à exécuter un scan Nmap de base, à enregistrer les résultats dans un fichier et à interpréter les données extraites pour identifier des services locaux critiques.

Cet exercice souligne l'importance du balayage réseau en cybersécurité et en administration système. En identifiant les hôtes actifs et les services ouverts sur la plage localhost, vous avez simulé une tâche courante effectuée par les experts pour maintenir la sécurité des systèmes et l'inventaire des services.

N'oubliez pas que dans des situations réelles, vous devez impérativement obtenir une autorisation préalable avant de scanner un réseau. Le scan non autorisé peut être illégal et contraire à l'éthique.