Network Mapper, communément appelé NMAP, est un audit de sécurité open source populaire et un scanner réseau créé par Gordon Lyon. NMAP peut être tout à fait capable lors de la réalisation de diagnostics de réseau et de collecte d'informations dans les tests de pénétration. NMAP vous permet de numériser d'un seul hôte dans un réseau à une collection d'hôtes dans un grand réseau.
Une analyse NMAP peut fournir des informations telles que le système d'exploitation fonctionnant sur les hôtes, les ports, les services correspondants et les versions des services hôtes. Les analyses NMAP peuvent également aider à détecter les vulnérabilités des hôtes du réseau à l'aide du moteur de script intégré.
Autrement dit, NMAP fonctionne en envoyant des paquets IP bruts pour recueillir des informations sur les hôtes dans un réseau, les services en cours d'exécution, les versions et même les systèmes d'exploitation.
Fonctionnalités NMAP
Quelques fonctionnalités clés distinguent NMAP des autres outils de collecte d'informations. Ceux-ci inclus:
Installation de NMAP
NMAP est gratuit et disponible en téléchargement à partir de la page de téléchargement officielle, fournie ci-dessous:
https: // nmap.org / téléchargement.html
Sur la page de téléchargement, sélectionnez le programme d'installation qui convient à votre système et effectuez une installation normale. Pour les utilisateurs de Linux, vous pouvez installer NMAP en utilisant des gestionnaires de packages populaires, car il est disponible dans les référentiels de toutes les principales distributions Linux.
Pour les utilisateurs Debian, voici les commandes d'installation:
Sudo Apt-Get Update && sudo apt-get -y install nmap
Comment utiliser NMAP pour scanner le sous-réseau réseau
Une façon d'utiliser NMAP à la maison est de scanner votre réseau pour afficher tous les appareils connectés. Cela peut être utile pour voir s'il existe des appareils non autorisés sur le réseau. Pour afficher tous les appareils non autorisés, vous pouvez dire à NMAP de scanner un sous-réseau entier.
NOTE: Dans les tests de pénétration, vous analyserez rarement un réseau entier. Au lieu de cela, vous ne plongerez que dans des hôtes ciblés dans le réseau, car le processus peut être lent et inutile.
Obtention du masque de sous-réseau
Avant de commander NMAP pour scanner votre réseau pour l'hôte connecté, vous devrez d'abord obtenir le masque de sous-réseau de votre réseau. Un sous-réseau réseau est également la plage IP d'un réseau.
Commencez par ouvrir une session de terminal et installez le package Net-Tools à l'aide de la commande suivante:
sudo apt-get install net-tools
Ensuite, utilisez la commande ifconfig pour grep pour le masque de réseau:
ifconfig | masque de réseau grep
Vous devriez obtenir une sortie similaire à celle ci-dessous:
INET 127.0.0.1 masque de réseau 255.0.0.0
INET 192.168.0.24 Masque de réseau 255.255.255.0 Broadcast 192.168.0.255
À partir de cette sortie, vous pouvez voir que le réseau IP est 192.168.0.24 avec un masque de sous-réseau de 255.255.255.0. Cela signifie que la plage IP est de 255. Bien que je ne plongerai pas dans les détails du sous-réseau, cela signifie que vous avez des adresses IP valides de 192.168.0.1 à 192.168.0.254.
Analyser le sous-réseau
NOTE: Ce tutoriel ne cherche pas à vous enseigner la découverte de l'hôte avec NMAP. Il se concentre sur vous montrer un moyen simple de numériser des appareils connectés à votre réseau.
Pour ce faire, utilisez la commande NMAP suivie de l'option de numérisation. Dans ce cas, nous n'avons besoin que d'une analyse de ping pour la recherche d'hôte.
La commande est comme:
sudo nmap -sp 192.168.0.1/24
Nous passons le masque / 24 du sous-réseau. Vous pouvez trouver la feuille de triche de masque de sous-réseau dans la ressource fournie ci-dessous:
https: // linkfy.TO / SUBSETCHEATSheet
Une fois que la commande exécute avec succès, vous devriez obtenir une sortie affichant les appareils connectés à votre réseau.
Démarrer Nmap 7.91 (https: // nmap.org)
Rapport de numérisation NMAP pour 192.168.0.1
L'hôte est en place (0.0040S latence).
Adresse MAC: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Rapport de numérisation NMAP pour 192.168.0.dix
L'hôte est en place (0.0099S latence).
Adresse MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Rapport de numérisation NMAP pour 192.168.0.16
L'hôte est en place (0.Latence 17S).
Adresse MAC: EC: 08: 6B: 18: 11: D4 (TP-Link Technologies)
Rapport de numérisation NMAP pour 192.168.0.36
L'hôte est en place (0.10s latence).
Adresse MAC: 00: 08: 22: C0: FD: FB (Inpro Comm)
Rapport de numérisation NMAP pour 192.168.0.254
L'hôte est en place.
NMAP FAIT: 256 Adresses IP (5 hôtes Up) scannés en 2.82 secondes
NOTE: Vous n'avez pas à appeler NMAP avec sudo, mais dans certains cas, l'analyse peut échouer si elle est appelée sans racine.
Conclusion
Ce tutoriel vous a montré certaines des bases de l'utilisation de NMAP pour scanner des hôtes sur un réseau. Il est important de noter que ce n'est qu'une fonctionnalité des capacités de numérisation de NMAP; NMAP peut faire beaucoup plus que ce qui a été illustré dans ce guide.
Si vous souhaitez obtenir une compréhension plus approfondie de la NMAP et de son fonctionnement, n'hésitez pas à consulter la documentation officielle du NMAP.
https: // nmap.org / docs.html
Pour les nerds réseau, les testeurs de pénétration et les ingénieurs de réseau, savoir comment utiliser NMAP est une compétence incontournable. J'espère que ce tutoriel a aidé à vous faire démarrer avec NMAP.