Grâce à une invite de ligne de commande NMAP, l'outil fournit plusieurs fonctionnalités telles que l'exploration des réseaux, la recherche de ports ouverts, des balayages de ping, une détection du système d'exploitation et bien d'autres.
Ce message se concentre sur la façon d'utiliser la commande NMAP dans le terminal avec des exemples détaillés. Vérifions-les un par un:
Comment installer la commande NMAP
Avant d'explorer avec les commandes NMAP, l'outil de scanner NMAP doit avoir installé sur votre système. Donc, s'il n'est pas encore téléchargé, obtenez-le en ouvrant le terminal et en exécutant la commande suivante:
$ sudo apt install nmapUne fois le téléchargement et l'installation terminés, vérifiez les différentes fonctions et opérations de la commande NMAP avec des exemples:
Comment numériser le nom d'hôte à l'aide de la commande nmap
Pour effectuer une analyse en utilisant le nom d'hôte et l'adresse IP est le meilleur moyen d'exécuter les commandes NMAP. Par exemple, j'ai défini le nom d'hôte comme «Linuxhint.com »:
$ nmap Linuxhint.comComment scanner l'adresse IP à l'aide de la commande NMAP
Utiliser la commande mentionnée dans le terminal pour scrativera l'adresse IP:
$ sudo nmap 192.168.18.68Comment scanner à l'aide de l'option «-v» avec la commande NMAP
La commande -v est utilisée pour obtenir un détail plus élaboré sur la machine connectée. Donc, tapez la commande dans le terminal:
$ nmap -v Linuxhint.comPlage d'adresses IP
Il est facile de spécifier la plage IP à l'aide de l'outil de scanner NMAP, utilisez la commande ci-dessous:
$ nmap 192.168.18.68-100Comment activer la détection du système d'exploitation avec NMAP
L'outil de scanner NMAP aide à détecter le système d'exploitation et la version et l'exécution sur le localhost. Si vous souhaitez obtenir les détails du système d'exploitation, vous pouvez utiliser «-o»:
$ sudo nmap -o Linuxhint.comComment détecter le pare-feu
Pour vérifier si l'hôte local utilise un pare-feu, tapez «-sa» dans le terminal avec «nmap»:
$ sudo nmap -sa 192.168.18.68Comme on peut le voir dans le résultat ci-dessus qu'aucun paquet n'est filtré.
Comment trouver un hôte en direct
Tapez «-sp» pour scanner une liste de tous les hôtes en direct et plus:
$ sudo nmap -sp 192.168.18.*Comment effectuer un scan rapide avec NMAP
Utilisez le drapeau «-f» avec NMAP dans un terminal, et il effectuera une analyse rapide pour les ports répertoriés dans les services NMAP:
$ sudo nmap -f 192.168.18.68Comment trouver la version NMAP
Découvrez la version NMAP pour mettre à jour la dernière version de la précédente qui est ancienne.
$ sudo nmap -vComment imprimer les interfaces et itinéraires hôtes à l'aide de NMAP
La commande «-IFList» est utilisée pour trouver des informations d'interface itinéraires et hôte. Utilisez la commande mentionnée ci-dessous pour effectuer cette analyse:
$ sudo nmap --iflistComment scanner un port spécifique avec NMAP
Si vous souhaitez répertorier les détails d'un port spécifique, tapez «-p»; Sinon, le scanner NMAP analysera les ports TCP par défaut:
$ sudo nmap -p 80 Linuxhint.comComment scanner les ports TCP
Tous les ports ouverts Les ports TCP peuvent être scannés à travers 8.8.8.8:
$ sudo nmap 8.8.8.8Comment scanner les ports UDP
Tous les ports ouverts UDP peuvent être vus via la commande suivante:
$ sudo nmap -su 8.8.8.8Les ports les plus courants avec synchronisation TCP
Vérifiez les ports les plus couramment utilisés à la synchronisation avec les ports TCP.
Taper:
$ sudo nmap -st 192.168.18.68Tcp null scan pour tromper un pare-feu
La commande -SN suivante aidera à afficher TCP Null Scan pour tromper un pare-feu:
$ sudo nmap -sn linuxhint.comConclusion
NMAP est un outil de scanner utilisé pour aider les administrateurs réseau à sécuriser leurs réseaux. En utilisant ce guide, nous avons appris que l'outil NMAP et sa fonctionnalité fonctionnent avec des exemples.