Spécifier les Cibles pour les Scans Nmap

NmapBeginner
Pratiquer maintenant

Introduction

Dans ce laboratoire, vous apprendrez à spécifier des cibles pour la numérisation avec Nmap, un scanner réseau gratuit et open-source. Le laboratoire couvre divers scénarios de numérisation, notamment la numérisation de l'hôte local en utilisant l'adresse IP 127.0.0.1, la numérisation d'une plage d'adresses IP (par exemple, 192.168.1.1 - 10), la numérisation d'un sous-réseau (par exemple, 192.168.1.0/24), la création d'une liste de cibles dans Xfce et sa numérisation, l'exclusion d'adresses IP spécifiques d'une numérisation, et la vérification des résultats dans le terminal Xfce.

Scanner l'hôte local avec nmap 127.0.0.1

Dans cette étape, vous apprendrez à utiliser Nmap pour scanner votre propre machine, également connue sous le nom d'hôte local. La numérisation de l'hôte local est une étape fondamentale en sécurité réseau et vous aide à comprendre quels services sont exécutés sur votre machine et s'ils sont vulnérables.

Avant de commencer, discutons brièvement de ce que sont l'hôte local et Nmap :

  • Hôte local : Il s'agit d'un nom d'hôte qui fait référence à l'ordinateur actuel utilisé. Il utilise l'adresse IP 127.0.0.1. Lorsque vous effectuez une numérisation de l'hôte local, vous scannez essentiellement votre propre machine.
  • Nmap : Il s'agit d'un scanner réseau gratuit et open-source. Il est utilisé pour découvrir les hôtes et les services sur un réseau informatique en envoyant des paquets et en analysant les réponses.

Pour scanner l'hôte local à l'aide de Nmap, suivez ces étapes :

  1. Ouvrez le terminal Xfce. Le terminal est votre passerelle pour interagir avec le système d'exploitation Linux.

  2. Tapez la commande suivante et appuyez sur Entrée :

    nmap 127.0.0.1

    Cette commande indique à Nmap de scanner l'adresse IP 127.0.0.1, qui correspond à l'hôte local.

  3. Observez la sortie. Nmap affichera une liste des ports ouverts et des services exécutés sur votre machine. La sortie ressemblera à ceci :

    Démarrage de Nmap 7.80 ( https://nmap.org ) le 2025-06-03 09:10 CST
    Rapport de numérisation Nmap pour localhost (127.0.0.1)
    Hôte actif (latence de 0,000096 s).
    Non affiché : 995 ports fermés
    PORT     ÉTAT SERVICE
    22/tcp   ouvert ssh
    2121/tcp ouvert ccproxy-ftp
    2222/tcp ouvert EtherNetIP-1
    3001/tcp ouvert nessus
    8080/tcp ouvert http-proxy
    
    Nmap terminé : 1 adresse IP (1 hôte actif) analysée en 0,05 secondes

    La sortie indique les ports ouverts sur votre machine et les services associés à ces ports. Par exemple, le port 22 est généralement utilisé pour SSH, le port 8080 pour un proxy HTTP, et ainsi de suite. La colonne ÉTAT indique si le port est ouvert, fermé ou filtré.

    Remarque : Les ports et services spécifiques répertoriés varieront en fonction de la configuration de votre machine.

Scanner une plage d'adresses IP avec nmap 192.168.1.1-10

Dans cette étape, vous apprendrez à scanner une plage d'adresses IP à l'aide de Nmap. Le scan d'une plage d'adresses IP est utile pour découvrir les hôtes actifs au sein d'un segment de réseau.

Avant de commencer, comprenons ce qu'est une plage d'adresses IP :

  • Plage d'adresses IP : Une plage d'adresses IP est un ensemble consécutif d'adresses IP. Par exemple, 192.168.1.1-10 représente les adresses IP de 192.168.1.1 à 192.168.1.10 (inclus).

Pour scanner la plage d'adresses IP 192.168.1.1-10 à l'aide de Nmap, suivez ces étapes :

  1. Ouvrez le terminal Xfce.

  2. Tapez la commande suivante et appuyez sur Entrée :

    nmap 192.168.1.1-10

    Cette commande indique à Nmap de scanner toutes les adresses IP de 192.168.1.1 à 192.168.1.10.

  3. Observez la sortie. Nmap affichera un rapport de scan pour chaque adresse IP de la plage spécifiée. La sortie ressemblera à ceci :

    Démarrage de Nmap 7.80 ( https://nmap.org ) le 2025-06-03 09:11 CST
    Nmap terminé : 10 adresses IP (0 hôtes actifs) analysées en 5,04 secondes

    La sortie indique l'état de chaque adresse IP de la plage. Dans ce cas, aucun hôte n'a été trouvé actif dans la plage 192.168.1.1-10. Si des hôtes étaient actifs, Nmap afficherait les ports ouverts et les services exécutés sur ces hôtes.

    Remarque : Les adresses IP, ports et services spécifiques répertoriés varieront en fonction de votre configuration réseau. De plus, certains hôtes peuvent être configurés pour bloquer les scans Nmap, ce qui peut les faire apparaître comme inactifs même s'ils sont effectivement actifs.

Scanner un sous-réseau avec nmap 192.168.1.0/24

Dans cette étape, vous apprendrez à scanner un sous-réseau entier à l'aide de Nmap. La numérisation d'un sous-réseau est une tâche courante pour les administrateurs réseau et les professionnels de la sécurité afin de découvrir tous les hôtes actifs au sein d'un réseau.

Avant de commencer, clarifions ce que sont un sous-réseau et la notation CIDR :

  • Sous-réseau : Un sous-réseau est une subdivision logique d'un réseau IP. Il permet de diviser un réseau plus large en parties plus petites et plus gérables.
  • Notation CIDR : La notation CIDR (Classless Inter-Domain Routing) est un moyen compact de représenter une adresse IP et son préfixe de routage associé. Dans l'exemple 192.168.1.0/24, 192.168.1.0 est l'adresse réseau, et /24 indique le masque de sous-réseau. Un masque de sous-réseau /24 signifie que les 24 premiers bits de l'adresse IP sont utilisés pour l'adresse réseau, laissant les 8 bits restants pour les adresses hôtes. Cela permet 256 (2^8) adresses au total, avec 192.168.1.0 étant l'adresse réseau et 192.168.1.255 étant l'adresse de diffusion. Les adresses hôtes utilisables vont de 192.168.1.1 à 192.168.1.254.

Pour démontrer la numérisation de sous-réseau avec Nmap, nous utiliserons une approche plus pratique :

  1. Ouvrez le terminal Xfce.

  2. Commençons par une numérisation rapide par ping pour voir s'il y a des hôtes répondants dans le sous-réseau. Tapez la commande suivante et appuyez sur Entrée :

    nmap -sn 192.168.1.0/24

    L'option -sn effectue une "numérisation par ping" (découverte d'hôtes uniquement) sans numérisation de ports, ce qui est beaucoup plus rapide.

  3. Si la numérisation par ping prend trop de temps ou ne donne aucun résultat, vous pouvez l'interrompre avec Ctrl+C et essayer une plage plus petite à la place :

    nmap -sn 192.168.1.1-20

    Ceci ne scanne que les 20 premières adresses IP de la plage, ce qui est plus gérable.

  4. À des fins de démonstration, numérisons un sous-réseau plus petit qui inclut l'hôte local. Essayez cette commande :

    nmap 127.0.0.0/30

    Ceci scanne un très petit sous-réseau (seulement 4 adresses : 127.0.0.0, 127.0.0.1, 127.0.0.2, 127.0.0.3) et devrait s'exécuter rapidement :

    Démarrage de Nmap 7.80 ( https://nmap.org ) le 2025-06-03 09:11 CST
    Rapport de numérisation Nmap pour localhost (127.0.0.1)
    Hôte actif (latence de 0,000096 s).
    Non affiché : 995 ports fermés
    PORT     ÉTAT SERVICE
    22/tcp   ouvert ssh
    2121/tcp ouvert ccproxy-ftp
    2222/tcp ouvert EtherNetIP-1
    3001/tcp ouvert nessus
    8080/tcp ouvert http-proxy
    
    Nmap terminé : 4 adresses IP (1 hôte actif) analysées en 0,15 secondes

    Remarque : La numérisation de grands sous-réseaux comme 192.168.1.0/24 (256 adresses) peut prendre beaucoup de temps et peut être bloquée par les politiques réseau dans les environnements virtualisés comme LabEx. Il est souvent plus pratique de scanner des plages plus petites ou d'utiliser d'abord les options de découverte d'hôtes pour identifier les cibles actives avant d'effectuer des analyses de ports détaillées.

Utiliser le fichier targets.txt et scanner avec nmap -iL targets.txt

Dans cette étape, vous apprendrez à utiliser un fichier de liste de cibles avec Nmap pour scanner plusieurs hôtes. Ceci est utile lorsque vous disposez d'une liste prédéfinie d'adresses IP ou de noms d'hôtes que vous souhaitez scanner.

Voici comment utiliser le fichier targets.txt pré-créé avec Nmap :

  1. Ouvrez le terminal Xfce.

  2. Tout d'abord, vérifions le contenu du fichier targets.txt qui vous a été préparé. Tapez la commande suivante et appuyez sur Entrée :

    cat ~/project/targets.txt

    Ceci affichera le contenu du fichier :

    127.0.0.1
    192.168.1.1
    192.168.1.2

    Le fichier contient trois adresses IP que nous allons scanner : l'hôte local (127.0.0.1) et deux adresses IP de la plage 192.168.1.x.

  3. Maintenant, utilisez Nmap pour scanner les adresses IP répertoriées dans le fichier targets.txt. Tapez la commande suivante et appuyez sur Entrée :

    nmap -iL ~/project/targets.txt

    L'option -iL indique à Nmap de lire la liste des cibles à partir du fichier spécifié. Dans ce cas, il lira les adresses IP du fichier ~/project/targets.txt.

  4. Observez la sortie. Nmap affichera un rapport de scan pour chaque adresse IP du fichier targets.txt. La sortie ressemblera à ceci :

    Démarrage de Nmap 7.80 ( https://nmap.org ) le 2025-06-03 09:13 CST
    Rapport de numérisation Nmap pour localhost (127.0.0.1)
    Hôte actif (latence de 0,00011 s).
    Non affiché : 995 ports fermés
    PORT     ÉTAT SERVICE
    22/tcp   ouvert ssh
    2121/tcp ouvert ccproxy-ftp
    2222/tcp ouvert EtherNetIP-1
    3001/tcp ouvert nessus
    8080/tcp ouvert http-proxy
    
    Nmap terminé : 3 adresses IP (1 hôte actif) analysées en 1,25 secondes

    La sortie indique l'état de chaque adresse IP du fichier targets.txt. Dans ce cas, seul l'hôte local (127.0.0.1) a été trouvé actif, tandis que les autres adresses IP (192.168.1.1 et 192.168.1.2) n'étaient pas accessibles dans l'environnement LabEx.

Exclusion d'adresses IP avec nmap 192.168.1.0/24 --exclude 192.168.1.5

Dans cette étape, vous apprendrez à exclure des adresses IP spécifiques d'une analyse Nmap. Ceci est utile lorsque vous souhaitez scanner un sous-réseau mais devez ignorer certains hôtes, tels que des périphériques réseau ou des serveurs pour lesquels vous n'avez pas l'autorisation de les scanner.

Pour exclure l'adresse IP 192.168.1.5 du scan du sous-réseau 192.168.1.0/24, suivez ces étapes :

  1. Ouvrez le terminal Xfce.

  2. Tapez la commande suivante et appuyez sur Entrée :

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    L'option --exclude indique à Nmap d'exclure l'adresse IP spécifiée du scan. Dans ce cas, elle exclura 192.168.1.5 du scan du sous-réseau 192.168.1.0/24.

  3. Observez la sortie. Le scan commencera et affichera peut-être une sortie minimale en raison de la configuration réseau dans l'environnement LabEx :

    Démarrage de Nmap 7.80 ( https://nmap.org ) le 2025-06-03 09:13 CST

    Le scan tentera de vérifier toutes les adresses IP du sous-réseau, à l'exception de 192.168.1.5. Cela signifie que Nmap analysera 255 adresses IP au lieu de 256, car 192.168.1.5 a été exclue.

    Remarque : Dans l'environnement LabEx, le scan peut être interrompu ou filtré par les politiques de sécurité réseau. Les adresses IP, ports et services spécifiques répertoriés varieront en fonction de votre configuration réseau. De plus, certains hôtes peuvent être configurés pour bloquer les scans Nmap, de sorte qu'ils peuvent apparaître comme inactifs même s'ils sont effectivement actifs.

Résumé

Dans ce laboratoire, vous avez appris à spécifier les cibles pour les analyses avec Nmap. Vous avez commencé par scanner l'hôte local en utilisant la commande nmap 127.0.0.1, ce qui a identifié plusieurs services en cours d'exécution, notamment SSH (port 22), ccproxy-ftp (port 2121), EtherNetIP-1 (port 2222), nessus (port 3001) et http-proxy (port 8080). Vous avez également appris à scanner une plage d'adresses IP avec nmap 192.168.1.1-10, ce qui n'a montré aucun hôte actif dans l'environnement LabEx. Pour les scans de sous-réseaux, vous avez appris des approches pratiques, notamment l'utilisation de scans ping (nmap -sn) pour la découverte d'hôtes et le scan de sous-réseaux plus petits comme 127.0.0.0/30 pour des résultats plus rapides. Vous avez utilisé un fichier targets.txt pré-créé pour scanner plusieurs cibles avec nmap -iL targets.txt, ce qui a réussi à scanner l'hôte local mais a trouvé les autres adresses IP inaccessibles. Enfin, vous avez appris à exclure une adresse IP spécifique d'un scan de sous-réseau en utilisant nmap 192.168.1.0/24 --exclude 192.168.1.5. Ces exercices ont démontré les différentes manières de spécifier les cibles de scan et l'importance d'utiliser des techniques de scan appropriées pour différents environnements réseau.