Comprendre la syntaxe des commandes Nmap

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous allez apprendre à comprendre la syntaxe de la commande Nmap. Le laboratoire commence par vous guider pour ouvrir un terminal dans Xfce et exécuter un balayage Nmap de base sur votre système local en utilisant la commande nmap 127.0.0.1. Vous allez également explorer diverses options telles que l'affichage de l'aide avec -h, l'augmentation de la verbeux avec -v, l'activation du débogage avec -d et la combinaison d'options. Enfin, vous allez tester la syntaxe sur votre réseau local avec nmap -v 192.168.1.1.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") nmap/NmapGroup -.-> nmap/scripting_basics("Scripting Engine Basics") subgraph Lab Skills nmap/basic_syntax -.-> lab-530159{{"Comprendre la syntaxe des commandes Nmap"}} nmap/port_scanning -.-> lab-530159{{"Comprendre la syntaxe des commandes Nmap"}} nmap/host_discovery -.-> lab-530159{{"Comprendre la syntaxe des commandes Nmap"}} nmap/target_specification -.-> lab-530159{{"Comprendre la syntaxe des commandes Nmap"}} nmap/timing_performance -.-> lab-530159{{"Comprendre la syntaxe des commandes Nmap"}} nmap/verbosity -.-> lab-530159{{"Comprendre la syntaxe des commandes Nmap"}} nmap/service_detection -.-> lab-530159{{"Comprendre la syntaxe des commandes Nmap"}} nmap/scripting_basics -.-> lab-530159{{"Comprendre la syntaxe des commandes Nmap"}} end

Ouvrir un terminal dans Xfce et exécuter nmap 127.0.0.1

Dans cette étape, vous allez apprendre à utiliser l'outil Nmap (Network Mapper) pour scanner votre système local. Nmap est une puissante utilité de balayage de réseau qui vous permet de découvrir des hôtes et des services sur un réseau informatique en envoyant des paquets et en analysant les réponses.

Comprendre les bases de Nmap

Nmap est couramment utilisé par les administrateurs de systèmes et les professionnels de la sécurité pour :

  • L'inventaire et la cartographie du réseau
  • Trouver les ports ouverts sur les hôtes du réseau
  • Identifier les services en cours d'exécution et leurs versions
  • L'audit de sécurité et l'évaluation des vulnérabilités

Ouvrir un terminal dans Xfce

Avant d'utiliser Nmap, nous devons ouvrir un terminal dans l'environnement de bureau Xfce :

  1. Recherchez l'icône du terminal dans le panneau Xfce (généralement en haut ou en bas de votre écran)
  2. Alternativement, vous pouvez utiliser le raccourci clavier Ctrl+Alt+T pour ouvrir une fenêtre de terminal
  3. Vous pouvez également cliquer avec le bouton droit sur le bureau et sélectionner "Ouvrir un terminal ici" dans le menu contextuel

Exécuter votre premier balayage Nmap

Maintenant que vous avez un terminal ouvert, vous allez effectuer votre premier balayage Nmap sur votre machine locale (localhost). L'adresse IP 127.0.0.1 fait toujours référence à la machine locale que vous utilisez actuellement.

  1. Dans le terminal, assurez-vous d'être dans le répertoire par défaut :
cd ~/projet
  1. Exécutez la commande suivante pour scanner votre localhost :
nmap 127.0.0.1
  1. Attendez que le balayage soit terminé. Selon votre système, cela peut prendre quelques secondes.

Comprendre la sortie

Après avoir exécuté la commande, vous devriez voir une sortie similaire à la suivante :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 15:30 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
3306/tcp open  mysql

Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds

Analysons cette sortie :

  • L'en-tête montre la version de Nmap et l'heure de début du balayage
  • "Host is up" confirme que la cible (votre machine locale) est en ligne
  • "Not shown: 997 closed ports" indique que la plupart des ports sont fermés
  • La liste montre quels ports sont ouverts et quels services sont probablement en cours d'exécution sur eux
  • La ligne de synthèse montre les statistiques du balayage

Note : Vos résultats réels peuvent différer car les ports ouverts dépendent des services actuellement exécutés sur votre VM LabEx.

Ce balayage de base vous donne des informations importantes sur les services réseau actifs sur votre système, fournissant une base pour une analyse de sécurité ou un dépannage ultérieur.

Afficher l'aide de Nmap avec nmap -h

Dans cette étape, vous allez apprendre à accéder à la documentation d'aide intégrée de Nmap. Comprendre comment accéder et utiliser les informations d'aide est crucial pour maîtriser tout outil de ligne de commande, y compris Nmap.

Pourquoi utiliser les options d'aide?

Les outils de ligne de commande ont souvent de nombreuses options et fonctionnalités qui peuvent être difficiles à retenir. L'option d'aide fournit une référence rapide sur les commandes disponibles, leur syntaxe et des descriptions brèves. Pour Nmap, la documentation d'aide est particulièrement précieuse car elle a de nombreuses options de balayage pour différents scénarios.

Afficher les informations d'aide de Nmap

Pour afficher les informations d'aide de Nmap, suivez ces étapes :

  1. Assurez-vous de toujours travailler dans la fenêtre de terminal de l'étape précédente.

  2. Si nécessaire, naviguez jusqu'au répertoire par défaut :

cd ~/projet
  1. Exécutez la commande suivante pour afficher les informations d'aide de Nmap :
nmap -h

Comprendre la sortie

Après avoir exécuté la commande, vous verrez une sortie d'aide complète qui inclut :

  • La syntaxe d'utilisation de base
  • Les options de spécification de la cible
  • Les options de découverte d'hôtes
  • Les techniques de balayage
  • Les options de spécification de port
  • La détection de service/version
  • Les options de temporisation et de performance
  • Et de nombreuses autres catégories

Voici un exemple partiel de ce que vous verrez :

Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
 ...

Sections clés à noter

Lorsque vous examinez les informations d'aide, prêtez particulièrement attention à ces sections importantes :

  1. Spécification de la cible : Montre comment spécifier différents types de cibles (hôtes individuels, plages d'adresses IP, etc.)
  2. Techniques de balayage : Les différents types de balayages que Nmap peut effectuer
  3. Options de sortie : Les façons de contrôler la présentation des résultats de Nmap
  4. Modèles de temporisation : Les options pour contrôler la vitesse et l'agressivité du balayage

Utiliser efficacement les informations d'aide

La documentation d'aide est extensive, il n'est donc pas nécessaire de mémoriser toutes les options. Au lieu de cela, concentrez-vous sur la compréhension des catégories générales et sur la façon de rapidement accéder à l'aide lorsque nécessaire.

Pour les étapes suivantes de ce laboratoire, vous utiliserez certaines des options que vous voyez dans cette documentation d'aide, en particulier les options de verbeux (-v) et de débogage (-d).

Augmenter la verbeux avec nmap -v 127.0.0.1

Dans cette étape, vous allez apprendre à augmenter la verbeux des scans Nmap en utilisant l'option -v. La verbeux contrôle la quantité d'informations que Nmap affiche pendant son processus de balayage, ce qui est extrêmement utile pour comprendre ce qui se passe en coulisse.

Comprendre la verbeux dans Nmap

Lors de l'exécution d'outils de ligne de commande comme Nmap, la sortie par défaut fournit souvent seulement les informations essentielles. Cependant, il existe des cas où vous avez besoin d'informations plus détaillées sur :

  • Ce que l'outil fait à chaque étape
  • Les informations de temporisation sur le balayage
  • Des détails supplémentaires sur les hôtes et les services découverts
  • Les messages d'avertissement et les problèmes mineurs

Le drapeau -v (abrégé de "verbeux") indique à Nmap de fournir une sortie plus détaillée pendant son fonctionnement.

Avantages de la verbeux augmentée

Augmenter la verbeux est particulièrement utile lorsque :

  1. Dépanner les problèmes de balayage
  2. Apprendre comment Nmap fonctionne
  3. Obtenir des insights plus approfondis sur le comportement du réseau
  4. Identifier des problèmes potentiels avec votre configuration de balayage
  5. Collecter des données plus complètes pour l'analyse

Exécuter Nmap avec une verbeux augmentée

Exécutons un balayage Nmap avec une verbeux augmentée :

  1. Assurez-vous de toujours être dans la fenêtre de terminal des étapes précédentes.

  2. Si nécessaire, naviguez jusqu'au répertoire de projet par défaut :

cd ~/projet
  1. Exécutez la commande suivante pour effectuer un balayage verbeux de votre localhost :
nmap -v 127.0.0.1

Analyser la sortie verbeuse

Avec l'option verbeux activée, vous remarquerez une sortie considérablement plus abondante par rapport au balayage de base que vous avez effectué dans l'étape 1. Voici un exemple partiel de ce que vous pourriez voir :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 16:45 UTC
Initiating Ping Scan at 16:45
Scanning 127.0.0.1 [2 ports]
Completed Ping Scan at 16:45, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 16:45
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 3306/tcp on 127.0.0.1
Completed Connect Scan at 16:45, 0.03s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
3306/tcp open  mysql

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

Différences clés dans la sortie verbeuse

Remarquez les informations supplémentaires suivantes qui n'étaient pas présentes dans le balayage standard :

  1. Phases de balayage : La sortie verbeuse montre des phases distinctes telles que "Initiating Ping Scan" et "Initiating Connect Scan"
  2. Découvertes en temps réel : Vous voyez chaque port ouvert au fur et à mesure qu'il est découvert, pas seulement dans le rapport final
  3. Informations de temporisation : Des informations plus détaillées sur la durée de chaque phase
  4. Détails techniques : Des informations sur la façon dont le balayage a été effectué

Plusieurs niveaux de verbeux

Nmap prend en charge plusieurs niveaux de verbeux. Vous pouvez augmenter la verbeux encore plus en utilisant plusieurs options -v :

nmap -vv 127.0.0.1  ## Even more verbose
nmap -vvv 127.0.0.1 ## Extremely verbose

Dans la plupart des situations, un seul -v offre un bon équilibre d'informations sans vous noyer dans des détails excessifs.

Dans les étapes suivantes, vous explorerez d'autres options Nmap qui fournissent encore plus d'informations sur le processus de balayage.

Activer le débogage avec nmap -d 127.0.0.1

Dans cette étape, vous allez apprendre à activer le mode débogage dans Nmap en utilisant l'option -d. Alors que l'option de verbeux -v que vous avez utilisée dans l'étape précédente fournit plus de détails opérationnels, le débogage va encore plus loin en exposant le fonctionnement interne de Nmap.

Comprendre le débogage dans Nmap

Le débogage est un niveau plus avancé de sortie d'informations que la verbeux. Alors que la verbeux se concentre sur la fourniture de plus de détails opérationnels sur ce que Nmap est en train de faire, le débogage révèle :

  • Les algorithmes internes et les processus de prise de décision
  • Les informations au niveau des paquets
  • Les détails techniques sur la façon dont Nmap interagit avec le système
  • Les informations de protocole de bas niveau
  • Les détails d'allocation de mémoire et de ressources

Quand utiliser le mode débogage

La sortie de débogage est particulièrement utile dans ces scénarios :

  1. Dépanner des problèmes de balayage complexes
  2. Comprendre pourquoi Nmap se comporte d'une certaine manière
  3. Apprendre sur les protocoles de réseau et les techniques de balayage
  4. Développer des scripts ou des extensions pour Nmap
  5. Investiver les comportements réseau inhabituels

Exécuter Nmap avec le débogage activé

Exécutons un balayage Nmap avec le débogage activé :

  1. Assurez-vous d'être dans la fenêtre de terminal des étapes précédentes.

  2. Si nécessaire, naviguez jusqu'au répertoire de projet par défaut :

cd ~/projet
  1. Exécutez la commande suivante pour effectuer un balayage avec débogage de votre localhost :
nmap -d 127.0.0.1

Analyser la sortie de débogage

Après avoir exécuté la commande, vous verrez une augmentation considérable de la sortie par rapport même au mode verbeux que vous avez utilisé dans l'étape précédente. Les informations de débogage sont très techniques et incluent des informations détaillées sur :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 17:30 UTC
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
NSOCK INFO [0.0100s] nsock_read(): Read request from IOD #1 [127.0.0.1:80] (timeout: -1ms) EID 18
NSOCK INFO [0.0100s] nsock_iod_delete(): nsock_iod_delete (IOD #1)
...

Composants clés de la sortie de débogage

La sortie de débogage inclut plusieurs composants clés :

  1. Rapports de temporisation : Des informations détaillées sur les paramètres de temporisation utilisés dans le balayage
  2. Informations NSOCK : Des détails sur les opérations de socket réseau
  3. Données brutes de paquets : Des informations sur les paquets envoyés et reçus
  4. Opérations de mémoire : Des détails sur l'allocation et l'utilisation de la mémoire
  5. Informations spécifiques au protocole : Des détails de bas niveau sur la façon dont Nmap interagit avec divers protocoles

Niveaux de débogage dans Nmap

De manière similaire à la verbeux, Nmap prend en charge plusieurs niveaux de débogage. Vous pouvez augmenter le détail de débogage encore plus en utilisant :

nmap -dd 127.0.0.1  ## Débogage plus détaillé
nmap -ddd 127.0.0.1 ## Débogage extrêmement détaillé

Pour la plupart des scénarios de dépannage, un seul -d fournit suffisamment d'informations sans vous noyer dans des détails techniques excessifs.

Utilisation pratique des informations de débogage

Les informations de débogage peuvent sembler abondantes au départ, mais certains composants spécifiques peuvent être extrêmement utiles :

  • Les problèmes de connexion réseau apparaissent souvent dans les sections NSOCK
  • Les problèmes de temporisation de balayage peuvent être diagnostiqués à l'aide des rapports de temporisation
  • Les problèmes spécifiques au protocole peuvent être identifiés dans les sections de protocole

Dans l'étape suivante, vous allez apprendre à combiner les options de verbeux et de débogage pour obtenir une vision encore plus complète du processus de balayage.

Combiner les options avec nmap -v -d 127.0.0.1

Dans cette étape, vous allez apprendre à combiner plusieurs options de ligne de commande Nmap pour profiter des avantages de la verbeux et du débogage dans un seul balayage. Cette approche puissante fournit la vision la plus complète de ce qui se passe pendant un balayage Nmap.

Combiner les options de ligne de commande dans Nmap

L'un des grands atouts des outils de ligne de commande comme Nmap est la capacité de combiner différentes options pour personnaliser le comportement et la sortie de la commande. Dans les étapes précédentes, vous avez utilisé :

  • -v (verbeux) pour obtenir plus de détails opérationnels
  • -d (débogage) pour voir des informations techniques internes

Ces options peuvent être combinées dans une seule commande pour profiter des avantages des deux sans avoir à effectuer des balayages séparés.

Avantages de la combinaison d'options

La combinaison de la verbeux et du débogage offre plusieurs avantages :

  1. Informations complètes : Vous obtenez à la fois des détails opérationnels de haut niveau et des informations techniques de bas niveau
  2. Balayage efficace : Au lieu d'effectuer plusieurs balayages, vous pouvez rassembler toutes les informations dans une seule opération
  3. Sortie corrélée : Les informations sont présentées dans l'ordre chronologique, ce qui facilite la connexion des événements
  4. Dépannage exhaustif : Lors de la résolution de problèmes de réseau, avoir toutes les informations disponibles immédiatement peut accélérer la résolution du problème

Exécuter Nmap avec les options combinées

Exécutons un balayage Nmap avec la verbeux et le débogage activés :

  1. Assurez-vous d'être dans la fenêtre de terminal des étapes précédentes.

  2. Si nécessaire, naviguez jusqu'au répertoire de projet par défaut :

cd ~/projet
  1. Exécutez la commande suivante pour effectuer un balayage avec la verbeux et le débogage activés :
nmap -v -d 127.0.0.1

Analyser la sortie combinée

Après avoir exécuté la commande, vous verrez une sortie très détaillée qui combine les avantages des deux options :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 18:15 UTC
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
Initiating Ping Scan at 18:15
Scanning 127.0.0.1 [2 ports]
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
Completed Ping Scan at 18:15, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 18:15
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
...

Comparer la sortie combinée

Remarquez comment la sortie inclut désormais :

  1. Rapports de temporisation : De l'option de débogage (-d)
  2. Informations sur les phases de balayage : De l'option de verbeux (-v)
  3. Informations NSOCK : De l'option de débogage (-d)
  4. Informations de découverte de ports : De l'option de verbeux (-v)

Cette sortie combinée vous donne la vision la plus complète de ce que Nmap est en train de faire, tant du point de vue de haut niveau que de bas niveau.

Ordre et format alternatifs

Vous pouvez également spécifier les options dans un ordre différent ou les combiner en un seul drapeau. Toutes ces commandes sont équivalentes :

nmap -v -d 127.0.0.1
nmap -d -v 127.0.0.1
nmap -vd 127.0.0.1

Choisissez le format que vous trouvez le plus lisible ou le plus pratique à taper.

Augmenter les deux niveaux simultanément

Vous pouvez également augmenter les niveaux de verbeux et de débogage simultanément :

nmap -vv -dd 127.0.0.1

Cela donnerait des informations encore plus détaillées, bien que pour la plupart des cas, un seul niveau de chacun soit suffisant.

Applications pratiques

Cette approche combinée est particulièrement utile pour :

  1. Apprentissage : Comprendre à la fois ce que Nmap est en train de faire et comment il le fait
  2. Dépannage : Diagnostiquer des problèmes de balayage complexes avec toutes les informations disponibles
  3. Analyse de réseau : Obtenir des insights détaillés sur la façon dont votre réseau répond à différents types de balayages
  4. Documentation : Créer des enregistrements complets du comportement du réseau pour l'analyse ou la comparaison

Dans l'étape suivante, vous appliquerez ce que vous avez appris pour scanner une cible différente sur votre réseau.

Tester la syntaxe sur le réseau local avec nmap -v 192.168.1.1

Dans cette étape, vous allez étendre vos connaissances sur le balayage Nmap en ciblant un dispositif sur votre réseau local au lieu de simplement balayer localhost. Cette progression est importante car les outils de balayage de réseau comme Nmap sont principalement conçus pour découvrir et analyser des hôtes distants.

Comprendre le balayage du réseau local

Jusqu'à présent, vous avez balayé l'adresse de bouclage 127.0.0.1, qui se réfère à votre propre machine. Balayer votre réseau local consiste à cibler d'autres dispositifs connectés au même réseau que votre ordinateur.

L'adresse 192.168.1.1 est couramment utilisée comme adresse de passerelle par défaut (routeur) dans de nombreux réseaux domestiques et d'entreprise. Cela en fait une cible pratique car elle est souvent réactive sur les réseaux.

Adresses réseau vs. localhost

Voici comment le balayage d'une adresse réseau diffère du balayage de localhost :

Aspect Localhost (127.0.0.1) Adresse réseau (192.168.1.1)
Cible Votre propre machine Un autre dispositif sur le réseau
Trafic Seul interne (pas de paquets réseau) Trafic réseau sur votre interface
Sécurité Aucun passage par pare-feu/NAT Peut impliquer de franchir des limites de réseau
Temps de réponse Très rapide Dépend des conditions de réseau
Résultats Plus prévisible Varies selon la configuration de la cible

Exécuter le balayage réseau

Utilisons ce que vous avez appris sur la verbeux pour balayer une adresse réseau commune :

  1. Assurez-vous d'être dans la fenêtre de terminal des étapes précédentes.

  2. Si nécessaire, naviguez jusqu'au répertoire de projet par défaut :

cd ~/projet
  1. Exécutez la commande suivante pour balayer l'adresse de passerelle par défaut commune avec la verbeux activée :
nmap -v 192.168.1.1

Analyser la sortie

Lorsque vous exécutez cette commande dans l'environnement LabEx, vous pouvez voir une sortie similaire à celle-ci :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 19:30 UTC
Initiating Ping Scan at 19:30
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 19:30, 3.01s elapsed (1 total hosts)
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.12 seconds

Comprendre "Host semble éteint"

Dans l'environnement LabEx, qui est un conteneur, vous pouvez voir un message "Host semble éteint". Cela est dû à ce que :

  1. Le réseau du conteneur est isolé d'un environnement LAN typique
  2. L'adresse IP 192.168.1.1 peut ne pas exister dans le réseau du conteneur
  3. Le trafic réseau vers des adresses externes peut être filtré

C'est un comportement normal et attendu dans l'environnement de laboratoire. Dans un réseau réel où 192.168.1.1 existe, vous verriez des résultats différents.

Utiliser -Pn pour ignorer la découverte d'hôtes

Lorsque Nmap ne peut pas déterminer si un hôte est actif, vous pouvez utiliser l'option -Pn pour ignorer la phase de découverte d'hôtes et procéder au balayage des ports tout de même :

nmap -v -Pn 192.168.1.1

Cela indique à Nmap d'assumer que l'hôte est actif et d'essayer de balayer ses ports indépendamment des réponses ping.

Balayer des cibles alternatives

Dans un environnement de conteneur, vous peut-être incapable d'atteindre des adresses réseau typiques. Voici quelques alternatives que vous pouvez essayer :

  1. Balayer un serveur DNS public (avec prudence et à des fins éducatives seulement) :
nmap -v 8.8.8.8
  1. Balayer une autre adresse de bouclage :
nmap -v 127.0.0.2

Ce que vous avez appris

Même si le balayage ne parvient pas à atteindre un hôte réel dans cet environnement de laboratoire, vous avez appris des concepts importants :

  1. Comment diriger Nmap pour balayer des adresses réseau au-delà de localhost
  2. La différence entre le balayage de localhost et des dispositifs réseau
  3. Comment interpréter les résultats de balayage courants comme "host semble éteint"
  4. Comment utiliser la verbeux avec les balayages réseau
  5. L'importance du contexte réseau lors de l'utilisation d'outils de balayage

Ces compétences forment la base pour des balayages de réseau plus avancés dans des environnements du monde réel où vous avez la permission de balayer.

Considérations éthiques

Rappelez-vous que dans les scénarios du monde réel, vous ne devriez balayer que les réseaux et les dispositifs que vous possédez ou pour lesquels vous avez une autorisation expresse. Le balayage non autorisé peut être :

  1. Contraire aux conditions générales d'utilisation de votre fournisseur de réseau
  2. Potentiellement illégal dans certaines juridictions
  3. Considéré comme suspect ou hostile par les administrateurs de réseau
  4. Potentiellement perturbateur pour les opérations de réseau

Toujours pratiquer un balayage responsable.

Sommaire

Dans ce laboratoire, les participants apprennent la syntaxe de la commande Nmap. Ils commencent par ouvrir un terminal dans l'environnement de bureau Xfce et exécuter un balayage Nmap de base sur l'ordinateur local en utilisant la commande nmap 127.0.0.1. Ils apprennent également les utilisations courantes de Nmap, telles que l'inventaire réseau, la recherche de ports ouverts et l'audit de sécurité. En outre, ils explorent diverses options telles que l'affichage de l'aide avec -h, l'augmentation de la verbeux avec -v, l'activation du débogage avec -d, la combinaison d'options et le test de la syntaxe sur un réseau local avec nmap -v 192.168.1.1.