Comment utiliser la commande NMAP sur Ubuntu Top 10.Top 10

Comment utiliser la commande NMAP sur Ubuntu Top 10.Top 10

NMAP (un acronyme de Network Mapper) est un utilitaire de ligne de commande open source pour gérer en toute sécurité le réseau. La commande NMAP dispose d'une vaste liste d'options pour faire face à l'audit de la sécurité et à l'exploration du réseau.

La commande NMAP peut être utilisée pour scanner les ports ou les hôtes, énumérer les services du réseau, obtenir la liste de tous les hôtes en direct, consulter les ports ouverts du réseau, les informations en temps réel sur le réseau et bien plus encore. Cet article fournit des cas d'utilisation bien connus de la commande NMAP sur Ubuntu 22.04.

Conditions préalables

Pour utiliser l'utilitaire NMAP, le NMAP doit être installé sur votre Ubuntu 22.04. NMAP est disponible sur le référentiel officiel d'Ubuntu 22.04. Avant l'installation, c'est une meilleure pratique de mettre à jour les bibliothèques principales d'Ubuntu 22.04 comme suit:

$ sudo apt mise à jour

Après cela, exécutez la commande mentionnée ci-dessous pour installer NMAP sur Ubuntu 22.04:

$ sudo apt install nmap

Pour vérifier l'installation, obtenez la version du NMAP nouvellement installé:

$ nmap --version

La sortie de la commande ci-dessus garantit que le NMAP a été installé avec succès.

Comment utiliser NMAP sur Ubuntu 22.04

NMAP est l'utilité préférée des administrateurs réseau car ils peuvent utiliser NMAP pour scanner l'adresse IP, scanner l'hôte, trouver un hôte en direct, et bien plus comme ça. Tout d'abord, utilisez la commande suivante pour obtenir la page man de NMAP:

$ man nmap

La sortie de la commande fournit le but et la syntaxe de la commande NMAP. Nous répertorions les usages fructueux courants de la commande NMAP.

De plus, vous pouvez également obtenir la liste des options prises en charge par la commande NMAP. Pour ce faire, utilisez la commande suivante:

$ nmap - help

Il peut être observé à partir de la sortie que le NMAP dispose d'une large gamme d'options qui peuvent être utilisées pour la numérisation d'adresse IP, détectant les informations du système d'exploitation, les paramètres du pare-feu et bien plus encore.

Syntaxe de la commande NMAP

La syntaxe de la commande NMAP est donnée ci-dessous:

$ nmap [Options] [IP-ADRESS ou ADDRESSE Web]

Les options prises en charge par la commande NMAP sont fournies dans l'image ci-dessus. De plus, la commande NMAP entend les opérations de numérisation sur l'IP ou les adresses Web.

Comment utiliser la commande NMAP pour scanner des ports ouverts

La commande NMAP peut être utilisée pour scanner à travers les ports ouverts de l'hôte. Par exemple, la commande suivante scannera le «192.168.214.138”Pour les ports ouverts:

$ nmap 192.168.214.138

Cependant, vous pouvez effectuer un scan rapide en utilisant le «F”Option de la commande NMAP:

$ nmap -f 192.168.214.138

Le résultat de la commande serait le même, mais le «-F»L'option imprime les résultats rapidement.

Comment utiliser la commande NMAP pour scanner un (s) port (s) spécifique

Par défaut, le NMAP analyse seulement 1000 ports les plus utilisés (ceux-ci ne sont pas consécutifs mais importants). Cependant, il y a un total de 65535 ports. La commande NMAP peut être utilisée pour scanner un port spécifique ou tous les ports.

Pour scanner tous les ports: L'indicateur -p- de la commande NMAP aide à parcourir les 65535 ports:

$ nmap -p- 192.168.214.138

La sortie montre que tous les 65533 ports sont scannés.

Pour scanner un port spécifique: On peut également spécifier le numéro de port. Par exemple, la commande suivante évaluera le port 88 uniquement:

$ nmap -p 88 88 192.168.214.138

La sortie montre que la commande NMAP n'a scanné que le port 88.

Comment utiliser la commande NMAP pour obtenir les informations du système d'exploitation

La commande NMAP peut être utilisée pour obtenir les informations du système d'exploitation. Par exemple, la commande suivante obtiendra les informations du système d'exploitation associé à l'adresse IP.

$ sudo nmap -o 192.168.214.138

Note: Il s'agit de remarquer que cette commande NMAP nécessite des privilèges racine pour imprimer ce type d'informations.

Comment utiliser la commande NMAP pour détecter les paramètres de pare-feu

La commande NMAP peut également être utilisée pour obtenir le paramètre de pare-feu pour un hôte spécifique. Le "-SA«Le drapeau de NMAP indiquera le statut du pare-feu de cet hôte:

$ sudo nmap -sa 192.168.214.138

Note: Vous pouvez utiliser le "-V»Flag (signifie Verbose) avec les commandes NMAP pour obtenir la sortie détaillée de la commande.

Comment utiliser la commande NMAP pour exclure un hôte spécifique

Le NMAP effectue certaines opérations de balayage de l'hôte. Cependant, s'il y a plus d'une centaine d'hôtes et que vous n'avez besoin d'aucun d'entre eux, vous pouvez le faire en utilisant le «-exclure»Mot-clé comme suit:

$ nmap 192.168.214.* - Exclude 192.168.214.dix

La sortie de la commande montre que le NMAP a effectué l'analyse sur 255 adresses IP qui indique que la seule adresse IP est ignorée par la commande NMAP.

Comment utiliser la commande NMAP pour effectuer une analyse furtive

La commande NMAP peut être utilisée pour effectuer une numérisation furtive sur les adresses IP ou les adresses Web. Le balayage furtif est effectué pour annuler l'effet du pare-feu et toute autre authentification. Par exemple, la commande suivante applique une analyse furtive sur l'adresse Web de l'hôte "linuxhint.com"

$ nmap -ss Linuxhint.com

Comment utiliser la commande NMAP pour détecter tous les hôtes et en direct

La commande NMAP peut également être utilisée pour obtenir la liste de tous les hôtes en direct sur la plage spécifique d'adresses IP. Par exemple, la commande suivante imprime les adresses IP qui se trouvent entre la plage IP (192.168.214.0 pour 192.168.214.255).

$ nmap -sp 192.168.214.138

La sortie montre que parmi 256 hôtes, seuls 4 hôtes sont en hausse.

Comment utiliser la commande NMAP pour obtenir les versions de service

L'une des utilisations notables de la commande NMAP est d'obtenir la liste des services et les versions des services exécutées sur l'adresse IP spécifique ou les adresses. Par exemple, nous avons exécuté la commande suivante pour obtenir les versions des services sur les 256 adresses IP allant de 192.168.214.0 pour 192.168.214.255.

$ nmap -sv 192.168.214.*

La sortie montre la liste des services et leurs versions sur la gamme spécifiée d'adresses IP.

Comment utiliser la commande NMAP pour trouver les interfaces hôtes

La commande NMAP peut être utilisée pour répertorier les interfaces réseau sur l'adresse IP actuelle ou l'hôte. Par exemple, la commande suivante renvoie les interfaces et les routes de l'adresse IP (192.168.214.138):

$ sudo nmap --iflist

Conseil bonus: comment stocker la sortie de la commande NMAP

La sortie de la commande NMAP peut être stockée dans un .SMS fichier ou dans un .xml déposer. Ce processus est très utile lorsque vous devez suivre les données historiques.

Obtenez la sortie dans un fichier texte: Le -sur Le drapeau de la commande NMAP aide à enregistrer la sortie dans un fichier texte. Par exemple, la commande mentionnée ci-dessous récupère les versions des services à l'aide de la commande NMAP et stocke le résultat dans un fichier texte:

$ nmap -sv 192.168.214.* -on svresult.SMS

Obtenez la sortie dans un fichier XML: Le -bœuf Le drapeau de la commande NMAP aide à stocker la sortie dans un fichier XML. Par exemple, la commande suivante enregistre la sortie des versions de services dans un fichier XML:

$ nmap -sv 192.168.214.* -on svresult.xml

Conclusion

NMAP (Network Mapper) est un utilitaire de ligne de commande pour obtenir des informations en temps réel sur le réseau. NMAP est un utilitaire multiplateforme et fournit les mêmes fonctionnalités autour de divers systèmes d'exploitation. Gardant à la vue l'importance de la commande NMAP, cet article fournit divers cas d'utilisation de la commande NMAP sur Ubuntu 22.04.