Nmap

Comment utiliser Nmap pour analyser un sous-réseau

Comment utiliser Nmap pour analyser un sous-réseau

Network Mapper, communément appelé Nmap, est un outil d'audit de sécurité et d'analyse réseau populaire et open source créé par Gordon Lyon. Nmap peut être tout à fait capable lors de l'exécution de diagnostics de réseau et de la collecte d'informations dans les tests d'intrusion. Nmap vous permet de numériser à partir d'un seul hôte dans un réseau vers une collection d'hôtes dans un grand réseau.

Une analyse Nmap peut fournir des informations telles que le système d'exploitation exécuté sur les hôtes, les ports, les services correspondants et les versions des services hôtes. Les analyses Nmap peuvent également aider à détecter les vulnérabilités dans les hôtes du réseau à l'aide du moteur de script intégré.

En termes simples, Nmap fonctionne en envoyant des paquets IP bruts pour collecter des informations sur les hôtes d'un réseau, les services en cours d'exécution, les versions et même les systèmes d'exploitation.

Fonctionnalités NMAP

Quelques fonctionnalités clés distinguent Nmap des autres outils de collecte d'informations. Ceux-ci inclus:

  1. Open source: Bien que Nmap soit incroyablement puissant, cet outil est téléchargeable gratuitement pour tous les principaux systèmes d'exploitation. Nmap est entièrement open-source, ce qui signifie que le code est libre de modifier et de redistribuer selon les termes stipulés dans la licence de brevet.
  2. Facile: Nmap est extrêmement simple et facile à utiliser, grâce à sa version d'interface graphique appelée ZeNmap. Grâce à ZeNmap et à d'autres fonctionnalités conviviales pour les débutants, Nmap convient à la fois aux professionnels avancés et aux utilisateurs novices.
  3. Multiplateforme: Nmap est disponible pour tous les principaux systèmes d'exploitation, y compris Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris, etc.
  4. Puissant: Nmap peut être considéré comme le meilleur outil dans ce qu'il fait. Cet outil puissant prend en charge l'analyse de grands réseaux avec des milliers d'hôtes connectés.
  5. Populaire: Nmap est très populaire et possède une grande communauté d'utilisateurs qui sont toujours prêts à aider et à contribuer au développement ultérieur de l'outil.
  6. Documentation: L'une des meilleures fonctionnalités de Nmap est la documentation qui l'accompagne. Nmap fournit des informations intuitives, bien organisées et claires sur la façon d'utiliser et d'explorer l'outil.

Installation de Nmap

Nmap est gratuit et disponible au téléchargement à partir de la page de téléchargement officielle, fournie ci-dessous :

https://nmap.organisation/téléchargement.html

Sur la page de téléchargement, sélectionnez le programme d'installation qui convient à votre système et effectuez une installation normale. Pour les utilisateurs de Linux, vous pouvez installer Nmap à l'aide de gestionnaires de packages populaires, car il est disponible dans les référentiels de toutes les principales distributions Linux.

Pour les utilisateurs de Debian, voici les commandes d'installation :

sudo apt-get update && sudo apt-get -y install nmap

Comment utiliser Nmap pour analyser le sous-réseau du réseau

Une façon d'utiliser Nmap à la maison est de scanner votre réseau pour voir tous les appareils connectés. Cela peut être utile pour voir s'il y a des périphériques non autorisés sur le réseau. Pour afficher tous les appareils non autorisés, vous pouvez demander à Nmap de scanner un sous-réseau entier.

REMARQUE: Dans les tests d'intrusion, vous analyserez rarement un réseau entier. Au lieu de cela, vous ne plongerez que dans les hôtes ciblés du réseau, car le processus peut être lent et inutile.

Obtention du masque de sous-réseau

Avant de demander à Nmap de rechercher l'hôte connecté sur votre réseau, vous devez d'abord obtenir le masque de sous-réseau de votre réseau. Un sous-réseau est également la plage IP d'un réseau.

Commencez par ouvrir une session de terminal et installer le package net-tools à l'aide de la commande suivante :

sudo apt-get install net-tools

Ensuite, utilisez la commande ifconfig pour rechercher le masque de réseau :

ifconfig | masque de réseau grep

Vous devriez obtenir une sortie similaire à celle illustrée ci-dessous :

inet 127.0.0.1 masque de réseau 255.0.0.0
inet 192.168.0.24 masque de réseau 255.255.255.0 diffusion 192.168.0.255

A partir de cette sortie, vous pouvez voir que l'IP du réseau est 192.168.0.24 avec un masque de sous-réseau de 255.255.255.0. Cela signifie que la plage IP est 255. Bien que je ne plonge pas dans les détails du sous-réseau, cela signifie que vous avez des adresses IP valides de 192.168.0.1 à 192.168.0.254.

Analyse du sous-réseau

REMARQUE: Ce tutoriel ne cherche pas à vous apprendre la découverte d'hôte avec Nmap. Il se concentre sur vous montrer un moyen simple d'analyser les appareils connectés à votre réseau.

Pour ce faire, utilisez la commande Nmap suivie de l'option scan. Dans ce cas, nous n'avons besoin que d'un scan ping pour la recherche d'hôte.

La commande est la suivante :

sudo nmap -sP 192.168.0.1/24

On passe le masque /24 du sous-réseau. Vous pouvez trouver l'aide-mémoire du masque de sous-réseau dans la ressource fournie ci-dessous :

https://linkfy.vers/sous-réseauCheatSheet

Une fois la commande exécutée avec succès, vous devriez obtenir une sortie montrant les appareils connectés à votre réseau.

Démarrage de Nmap 7.91 ( https://nmap.organisation)
Rapport d'analyse Nmap pour 192.168.0.1
L'hôte est actif (0.latence 0040s).
Adresse MAC : 44:32:C8:70:29:7E (Technicolor CH USA)
Rapport d'analyse Nmap pour 192.168.0.dix
L'hôte est actif (0.latence 0099s).
Adresse MAC : 00:10:95:DE:AD:07 (Thomson)
Rapport d'analyse Nmap pour 192.168.0.16
L'hôte est actif (0.latence 17s).
Adresse MAC : EC:08:6B:18:11:D4 (Technologies Tp-link)
Rapport d'analyse Nmap pour 192.168.0.36
L'hôte est actif (0.latence 10s).
Adresse MAC : 00:08:22:C0:FD:FB (InPro Comm)
Rapport d'analyse Nmap pour 192.168.0.254
L'hôte est actif.
Nmap fait : 256 adresses IP (5 hosts up) scannées en 2.82 secondes

REMARQUE: Vous n'êtes pas obligé d'appeler Nmap avec sudo, mais dans certains cas, l'analyse peut échouer si elle est appelée sans root.

Conclusion

Ce tutoriel vous a montré quelques-unes des bases de l'utilisation de Nmap pour analyser les hôtes sur un réseau. Il est important de noter qu'il ne s'agit que d'une caractéristique des capacités d'analyse de Nmap ; Nmap peut faire beaucoup plus que ce qui a été illustré dans ce guide.

Si vous souhaitez approfondir votre compréhension de Nmap et de son fonctionnement, n'hésitez pas à consulter la documentation officielle de Nmap.

https://nmap.org/docs.html

Pour les nerds du réseau, les testeurs d'intrusion et les ingénieurs réseau, savoir utiliser Nmap est une compétence indispensable. Espérons que ce tutoriel vous a aidé à démarrer avec Nmap.

5 meilleurs jeux d'arcade pour Linux
De nos jours, les ordinateurs sont des machines sérieuses utilisées pour les jeux. Si vous ne pouvez pas obtenir le nouveau score élevé, vous saurez c...
Bataille pour Wesnoth 1.13.6 Développement publié
Bataille pour Wesnoth 1.13.6 publiée le mois dernier, est la sixième version de développement de la 1.13.x series et il apporte un certain nombre d'am...
Comment installer League Of Legends sur Ubuntu 14.04
Si vous êtes fan de League of Legends, alors c'est l'occasion pour vous de tester League of Legends. Notez que LOL est pris en charge sur PlayOnLinux ...