Comment exécuter une analyse de réseau rapide avec NMAP

Comment exécuter une analyse de réseau rapide avec NMAP
Network Mapper, communément connu par son acronyme NMAP, est un outil de numérisation et d'audit de réseau open source efficace. Par défaut, NMAP est livré avec un large éventail d'outils et de fonctionnalités pour effectuer la découverte de l'hôte, la numérisation des ports, les systèmes d'exploitation et les services et les versions. NMAP est tout à fait capable et, en même temps, reste des outils de cybersécurité et d'audit les plus faciles et les plus disponibles disponibles. Ce tutoriel vous montrera comment effectuer une analyse de réseau rapide contre une cible et enregistrer la sortie dans un fichier.

Installation de NMAP

NMAP est open-source, ce qui signifie qu'il est facilement disponible pour toutes les grandes distributions Linux, ainsi que pour d'autres systèmes d'exploitation, tels que Windows, Mac OS, Solaris, et plus encore. Pour télécharger le binaire pour votre système ou le compiler par vous-même, consultez les ressources de téléchargement NMAP fournies.

Pour l'installer sur Ubuntu / Debian, utilisez le gestionnaire de packages APT:

Sudo Apt-Get Update && sudo apt-get -y install nmap

Une fois le NMAP installé, vous pouvez exécuter des analyses de réseau en appelant la commande NMAP à partir du terminal.

Découverte rapide de l'hôte du réseau

Pour effectuer une découverte d'hôtes de réseau rapide à l'aide de NMAP, utilisez l'indicateur -SN avec la commande NMAP. Ce drapeau indique à NMAP de déterminer si les hôtes sont actifs sans effectuer de numérisations de port.

Considérez l'analyse suivante pour le réseau 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24
Démarrer Nmap 7.91 (https: // nmap.org)
Rapport de numérisation NMAP pour 192.168.0.1
L'hôte est en place (0.0020s latence).
Adresse MAC: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Rapport de numérisation NMAP pour 192.168.0.dix
L'hôte est en place (0.0080S latence).
Adresse MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Rapport de numérisation NMAP pour 192.168.0.12
L'hôte est en place (0.Latence des 080).
Adresse MAC: AC: 2D: A9: B2: C8: A0 (Tecno Mobile Limited)
Rapport de numérisation NMAP pour 192.168.0.25
L'hôte est en place (0.Latence 084S).
Adresse MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)
Rapport de numérisation NMAP pour 192.168.0.26
L'hôte est en place (0.Latence 083S).
Adresse MAC: 9C: B7: 0D: 88: 34: 4d (technologie Liteon)
Rapport de numérisation NMAP pour 192.168.0.29
L'hôte est en place (0.Latence 082S).
Adresse MAC: 82: 10: 2A: BC: 41: 66 (inconnu)
Rapport de numérisation NMAP pour 192.168.0.30
L'hôte est en place.
NMAP FAIT: 256 Adresses IP (7 hôtes Up) scannés en 3.31 secondes

La commande ci-dessus analyse l'ensemble du réseau et vous indique quels appareils sont actifs, ainsi que leurs adresses IP respectives.

Vous pouvez également passer plusieurs réseaux en les transmettant comme arguments. Par exemple:

sudo nmap -sn 192.168.0.1/24 10.dix.0.0/24

Animation d'hôte rapide pour les ports ouverts

Pour effectuer une analyse de réseau rapide et déterminer les ports ouverts d'un réseau, utilisez la commande NMAP, suivie de l'adresse IP hôte ou de la plage de sous-réseau. Par exemple:

sudo nmap 192.168.0.1/24

Vous devriez obtenir une sortie comme celle illustrée ci-dessous. Si vous avez un grand sous-réseau, cela peut prendre un certain temps pour terminer le scan.

Démarrer Nmap 7.91 (https: // nmap.org)
L'hôte est en place (0.0089S latence).
Non montré: 996 ports filtrés
Service d'État de l'État
23 / TCP Open Telnet
80 / TCP Open HTTP
1900 / TCP fermé UPNP
8080 / TCP Open HTTP-Proxy
Adresse MAC: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Rapport de numérisation NMAP pour 192.168.0.dix
L'hôte est en place (0.0034S latence).
Non montré: 995 ports fermés
Service d'État de l'État
23 / TCP Open Telnet
80 / TCP Open HTTP
111 / TCP Open RPCBIND
139 / TCP Open Netbios-SSN
445 / TCP Open Microsoft-DS
Adresse MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Rapport de numérisation NMAP pour 192.168.0.25
L'hôte est en place (0.099S latence).
Tous 1000 ports numérisés sur 192.168.0.25 sont filtrés
Adresse MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)

Si vous savez quels ports fonctionnent sur le système ou si vous souhaitez confirmer les ports en cours d'exécution, vous pouvez dire à NMAP de scanner uniquement ces ports pour vérifier s'ils sont disponibles. La commande pour cela est la suivante:

Sudo Nmap -P 22, 21, 80, 443 192.168.0.1/24

Enregistrer Nmap Scan dans le fichier

Dans la plupart des cas, lors de l'exécution d'une analyse réseau, vous aurez besoin d'une copie des résultats pour référencer les ports ouverts ou le service en cours d'exécution. NMAP vous permet d'enregistrer la sortie d'un scan sur un fichier.

Pour enregistrer la sortie d'une analyse NMAP dans un fichier, utilisez l'argument -oa et passez le nom du fichier, comme suit:

sudo nmap 192.168.0.1/24 -OA ~ / Desktop / nmap / Quick_Scan

L'indicateur -OA enregistre la sortie dans tous les formats vers le fichier spécifié. Pour spécifier un format de fichier spécifique, tel que XML, utilisez l'indicateur -ox:

sudo nmap 192.168.0.1/24 -OX ~ / Desktop / nmap_xml

Pour spécifier une sortie normale, utilisez l'indicateur -on:

sudo nmap 192.168.0.1/24 -on ~ / Desktop / Nmap_Normal

Conclusion

Comme le montre cet article, NMAP fournit plusieurs méthodes rapides pour effectuer des analyses de réseau simples. NMAP est un outil puissant que vous pouvez utiliser à votre avantage pour exploiter et sécuriser les réseaux.

Pour élargir vos connaissances, considérez la documentation principale du NMAP.