Tester la syntaxe sur le réseau local avec nmap -v 192.168.1.1
Dans cette étape, vous allez étendre vos connaissances sur le balayage Nmap en ciblant un dispositif sur votre réseau local au lieu de simplement balayer localhost. Cette progression est importante car les outils de balayage de réseau comme Nmap sont principalement conçus pour découvrir et analyser des hôtes distants.
Comprendre le balayage du réseau local
Jusqu'à présent, vous avez balayé l'adresse de bouclage 127.0.0.1
, qui se réfère à votre propre machine. Balayer votre réseau local consiste à cibler d'autres dispositifs connectés au même réseau que votre ordinateur.
L'adresse 192.168.1.1
est couramment utilisée comme adresse de passerelle par défaut (routeur) dans de nombreux réseaux domestiques et d'entreprise. Cela en fait une cible pratique car elle est souvent réactive sur les réseaux.
Adresses réseau vs. localhost
Voici comment le balayage d'une adresse réseau diffère du balayage de localhost :
Aspect |
Localhost (127.0.0.1) |
Adresse réseau (192.168.1.1) |
Cible |
Votre propre machine |
Un autre dispositif sur le réseau |
Trafic |
Seul interne (pas de paquets réseau) |
Trafic réseau sur votre interface |
Sécurité |
Aucun passage par pare-feu/NAT |
Peut impliquer de franchir des limites de réseau |
Temps de réponse |
Très rapide |
Dépend des conditions de réseau |
Résultats |
Plus prévisible |
Varies selon la configuration de la cible |
Exécuter le balayage réseau
Utilisons ce que vous avez appris sur la verbeux pour balayer une adresse réseau commune :
-
Assurez-vous d'être dans la fenêtre de terminal des étapes précédentes.
-
Si nécessaire, naviguez jusqu'au répertoire de projet par défaut :
cd ~/projet
- Exécutez la commande suivante pour balayer l'adresse de passerelle par défaut commune avec la verbeux activée :
nmap -v 192.168.1.1
Analyser la sortie
Lorsque vous exécutez cette commande dans l'environnement LabEx, vous pouvez voir une sortie similaire à celle-ci :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 19:30 UTC
Initiating Ping Scan at 19:30
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 19:30, 3.01s elapsed (1 total hosts)
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.12 seconds
Comprendre "Host semble éteint"
Dans l'environnement LabEx, qui est un conteneur, vous pouvez voir un message "Host semble éteint". Cela est dû à ce que :
- Le réseau du conteneur est isolé d'un environnement LAN typique
- L'adresse IP 192.168.1.1 peut ne pas exister dans le réseau du conteneur
- Le trafic réseau vers des adresses externes peut être filtré
C'est un comportement normal et attendu dans l'environnement de laboratoire. Dans un réseau réel où 192.168.1.1 existe, vous verriez des résultats différents.
Utiliser -Pn pour ignorer la découverte d'hôtes
Lorsque Nmap ne peut pas déterminer si un hôte est actif, vous pouvez utiliser l'option -Pn
pour ignorer la phase de découverte d'hôtes et procéder au balayage des ports tout de même :
nmap -v -Pn 192.168.1.1
Cela indique à Nmap d'assumer que l'hôte est actif et d'essayer de balayer ses ports indépendamment des réponses ping.
Balayer des cibles alternatives
Dans un environnement de conteneur, vous peut-être incapable d'atteindre des adresses réseau typiques. Voici quelques alternatives que vous pouvez essayer :
- Balayer un serveur DNS public (avec prudence et à des fins éducatives seulement) :
nmap -v 8.8.8.8
- Balayer une autre adresse de bouclage :
nmap -v 127.0.0.2
Ce que vous avez appris
Même si le balayage ne parvient pas à atteindre un hôte réel dans cet environnement de laboratoire, vous avez appris des concepts importants :
- Comment diriger Nmap pour balayer des adresses réseau au-delà de localhost
- La différence entre le balayage de localhost et des dispositifs réseau
- Comment interpréter les résultats de balayage courants comme "host semble éteint"
- Comment utiliser la verbeux avec les balayages réseau
- L'importance du contexte réseau lors de l'utilisation d'outils de balayage
Ces compétences forment la base pour des balayages de réseau plus avancés dans des environnements du monde réel où vous avez la permission de balayer.
Considérations éthiques
Rappelez-vous que dans les scénarios du monde réel, vous ne devriez balayer que les réseaux et les dispositifs que vous possédez ou pour lesquels vous avez une autorisation expresse. Le balayage non autorisé peut être :
- Contraire aux conditions générales d'utilisation de votre fournisseur de réseau
- Potentiellement illégal dans certaines juridictions
- Considéré comme suspect ou hostile par les administrateurs de réseau
- Potentiellement perturbateur pour les opérations de réseau
Toujours pratiquer un balayage responsable.