logo seela

Ethical Hacker

Pentest

Scan réseau avec NMAP : le cours complet

Ce cours vous accompagnera dans l’acquisition de la méthodologie nécessaire à la reconnaissance d’un réseau dans le cadre d’un test d’intrusion. Nous vous proposerons pour ceci d’utiliser l’outil Nmap en vous détaillant son fonctionnement et les différentes options intéressantes dans l’outil.

190 min

4.7/5

4,7/5

logo nmap

Sommaire

📡 Introduction

Avant d’attaquer directement une machine, un serveur ou un service, il est nécessaire de connaître l’architecture du réseau ainsi que les ports et les services actifs. Cela va définir la phase de reconnaissance d’une attaque ou une stratégie de test pour évaluer le niveau de sécurité de notre réseau.

À cet effet, il est possible d’utiliser Nmap.

Nmap (Network Mapper) est un scanner de ports, conçu notamment pour détecter les ports et services ouverts (actifs), le système d’exploitation d’un ordinateur distant, et fournir des indications sur la sécurité d’un réseau. Son code source est disponible sous la licence GNU GPL, et peut être utilisé en ligne de commande ou en version interface graphique (Zmap).

logo nmap

💡 Utilisation de Nmap

Nmap va envoyer des requêtes sur des adresses IP et/ou des ports pour cartographier le réseau de la cible. Le résultat attendu est par exemple l’état du ou des ports, les services ou protocoles associés, et toute information utile pour la suite.

Le scan réseau peut se faire de 2 façons :
  • Active
  • Passive à l’aide d’un sniffer.

Un scan actif est lancé par l’attaquant lui-même qui jugera, selon les résultats, s’il doit affiner ses recherches et procéder à d’autres scans. La méthode passive consiste généralement à analyser le trafic réseau, ce qui est plus discret, mais plus long pour un attaquant pour trouver ce qu’il recherche. Ainsi, dans le cadre d’un test d’intrusion, limité dans le temps, il est préférable d’utiliser un scan actif.

Attention, plus un scan est virulent ou profond, plus il a de chance d’être repéré par un système de détection d’intrusion (IDS).

Avant d’attaquer directement une machine, un serveur ou un service, il est nécessaire de connaître l’architecture du réseau ainsi que les ports et les services actifs. Cela va définir la phase de reconnaissance d’une attaque ou une stratégie de test pour évaluer le niveau de sécurité de notre réseau.

À cet effet, il est possible d’utiliser Nmap.

Nmap (Network Mapper) est un scanner de ports, conçu notamment pour détecter les ports et services ouverts (actifs), le système d’exploitation d’un ordinateur distant, et fournir des indications sur la sécurité d’un réseau. Son code source est disponible sous la licence GNU GPL, et peut être utilisé en ligne de commande ou en version interface graphique (Zmap).

🕹️ Commandes de base

Scanner un réseau

Nmap 192.168.132.0/24

Cette commande nous permet de déterminer la présence de 3 machines sur le réseau cible, leurs adresses IP et MAC, les ports et services actifs et d’autres informations utiles.

Nous voyons également que ce sont des machines virtuelles (VMware).

capture cours nmap

Scanner une machine

Nmap 192.168.132.0

On retrouve ici les mêmes informations que sur la commande précédente, pour une seule machine. Dans le cas d’un réseau d’entreprise avec des centaines de machines, la première commande risque d’être difficilement exploitable.

capture nmap

Option -A permet d’obtenir un scan plus détaillé, et l’option -sV peut donner des informations intéressantes comme la version du logiciel sur un port donné.

capture nmap

Envie d’aller plus loin avec NMAP ?

Commencez votre formation en cybersécurité !

Lancez votre carrière en cybersécurité et formez-vous au métier qui vous correspond. Notre plateforme en ligne vous permet de vous entraîner à votre rythme pour une montée en compétences rapide et efficace.

100% en ligne

Théorie & Pratique

Personnalisé par niveau

🧑‍💼 Comment NMAP est utilisé dans le monde professionnel ?

L’utilisation de NMAP dans un contexte professionnel peut s’avérer extrêmement bénéfique pour les entreprises cherchant à sécuriser leurs réseaux. Imaginons une entreprise qui souhaite évaluer la sécurité de son réseau interne. Grâce à NMAP, un administrateur système ou un auditeur en sécurité peut analyser le réseau à la recherche de services actifs, de ports ouverts et de machines vulnérables.

L’une des principales fonctionnalités de NMAP est sa capacité à effectuer des scans de ports. En utilisant différents types de scans, tels que le scan TCP SYN ou le scan TCP connect, NMAP peut identifier les services fonctionnant sur des ports spécifiques. Cela permet de détecter les services indésirables ou non autorisés qui pourraient ouvrir la porte à des attaques potentielles.

NMAP peut également être utilisé pour cartographier le réseau en identifiant les hôtes actifs, leur système d’exploitation, les versions des services en cours d’exécution, ainsi que les filtres de pare-feu et les dispositifs de détection d’intrusion. Ces informations fournissent une visibilité précieuse sur l’infrastructure du réseau et aident les professionnels de la sécurité à prendre des mesures proactives pour renforcer la défense contre les menaces.

💼 Dans quels métiers est-utile NMAP ?

Dans le domaine de la cybersécurité, divers métiers ont recours à NMAP pour accomplir leurs tâches quotidiennes. L’un de ces métiers est celui d’Ethical Hacker (hacker éthique). Les Ethical Hackers sont des professionnels de la sécurité qui exploitent des outils tels que NMAP pour identifier les vulnérabilités d’un système et tester sa résistance face à des attaques.

Les Ethical Hackers utilisent NMAP pour effectuer des scans de ports et des sondes réseau afin de découvrir les faiblesses potentielles d’un système. Ils peuvent également utiliser NMAP pour réaliser des évaluations de vulnérabilités, rechercher des failles de sécurité et identifier les points d’entrée possibles pour des attaques externes.

Outre les Ethical Hackers, les administrateurs système, les responsables de la sécurité des réseaux et les équipes de réponse aux incidents font également appel à NMAP pour protéger les systèmes informatiques contre les menaces externes et internes. Cet outil polyvalent offre une vision claire des points faibles du réseau et facilite la prise de décisions éclairées pour renforcer la sécurité globale.

Nmap (Network Mapper) est un outil de sécurité et de découverte de réseau open-source largement utilisé. Il permet aux professionnels de la cybersécurité d’explorer et de scanner des réseaux pour détecter les hôtes actifs, les services ouverts, les vulnérabilités potentielles et les configurations de sécurité.

Nmap offre un large éventail de fonctionnalités, notamment la détection d’hôtes actifs, le scan de ports, l’identification des services et des versions, la détection d’OS, la cartographie réseau, la découverte de vulnérabilités, l’analyse de paquets, et la personnalisation des scans selon les besoins spécifiques.

Nmap utilise des techniques de scanning réseau pour envoyer des paquets vers des hôtes cibles et analyser les réponses reçues. Il utilise différentes méthodes de scan telles que le scan TCP SYN, le scan UDP, le scan TCP connecté, le scan furtif, etc. pour obtenir des informations sur les services ouverts et les systèmes d’exploitation.

Nmap est un outil légal lorsqu’il est utilisé dans un cadre autorisé et éthique, tel que les tests de sécurité, la découverte de vulnérabilités, ou l’administration de réseaux. Il est important de respecter les lois et les politiques en vigueur, et d’obtenir les autorisations nécessaires avant de scanner des réseaux.

Nmap est compatible avec la plupart des systèmes d’exploitation couramment utilisés, y compris Windows, Linux, macOS, FreeBSD, Solaris, et d’autres systèmes Unix.

Bien que Nmap soit l’un des outils les plus populaires, il existe également d’autres outils de scanning réseau tels que ZMap, Masscan, Nessus, OpenVAS, et Angry IP Scanner. Chaque outil a ses propres caractéristiques et avantages, et le choix dépend des besoins spécifiques de l’utilisateur.

Commencez votre formation en cybersécurité

Formation

Carrière

Cybersécurité

100% en ligne

Donnez un nouveau souffle à votre carrière avec nos formations cybersécurité

icon lockcadenas

Contenu réservé aux abonnés

Accéder au cours complet en vous inscrivant et commencez votre formation cybersécurité !

  • Plus de 700h de contenu disponible
  • 6 parcours de formation
  • Parcours certifiants
  • 100% en ligne et autonome

Mail

information@seela.io