Note: N'oubliez pas de remplacer les adresses IPS et les appareils réseau utilisés pour le vôtre.
Le scanner de port de sécurité NMAP a 10 étapes pendant le processus de numérisation: Script Pré-scanning> Énumération cible> Discovery de l'hôte (Ping Scanning)> Résolution inversée-DNS> Scanning de port> Détection de version> Détection du système de système.
Où:
Script pré-scanning: Cette phase est facultative et ne se déroule pas dans les analyses par défaut, l'option «Script pré-scan» consiste à appeler les scripts du moteur de script NMAP (NSE) pour la phase de pré-numérisation comme DHCP-Discover.
Énumération cible: Dans cette phase, la première des méthodes de numérisation par défaut, NMAP ne comprend que des informations sur les cibles à numériser, telles que les adresses IP, les hôtes, les gammes IP, etc.
Discovery de l'hôte (ping Scanning): Dans cette phase, NMAP apprend quelles cibles sont en ligne ou accessibles.
Résolution de DNS inversée: Dans cette phase, NMAP recherchera les noms d'hôte pour les adresses IP.
Balayage de port: NMAP découvrira les ports et leur statut: ouvert, fermé ou filtré.
Détection de version: Dans cette phase, NMAP essaiera d'apprendre la version du logiciel exécuté dans des ports ouverts découverts dans la phase précédente, comme quelle version d'Apache ou FTP.
Détection du système d'exploitation: NMAP essaiera d'apprendre le système d'exploitation de la cible.
Traceroute: NMAP découvrira l'itinéraire de la cible sur le réseau ou toutes les routes du réseau.
Script de script: Cette phase est facultative, dans cette phase, les scripts NSE sont exécutés, les scripts NSE peuvent être exécutés avant le scan, pendant le scan et après, mais sont facultatifs.
Sortir: NMAP nous montre des informations sur les données recueillies.
Script post-scanning: phase facultative pour exécuter les scripts une fois le scan terminé.
Remarque: Pour plus d'informations sur les phases de NMAP, visitez https: // nmap.phases org / livre / nmap.html
Analyse des ports supérieurs avec NMAP:
Maintenant utilisons le paramètre -topports Pour scanner les 5 ports supérieurs de la plage IP 172.31.1.* y compris toutes les adresses possibles pour le dernier octet. Les ports supérieurs NMAP sont basés sur les ports de services les plus courants utilisés. Pour scanner les 5 meilleurs ports:
NMAP - TOP-PORTS 5 172.31.1.1-255
Où:
Nmap: appelle le programme
-Top-ports 5: Limite le scan à 5 ports supérieurs, les ports supérieurs sont les ports les plus utilisés, vous pouvez modifier le numéro.
L'exemple suivant est le même, mais nous utilisons le wildcard (*) pour définir une plage IP de 1 à 255, NMAP les scannera toutes:
NMAP - TOP-PORTS 5 172.31.1.*
Spécification d'un port avec NMAP
Pour spécifier un port l'option -p est utilisé, pour transporter une analyse pour vérifier un FTP de toutes les adresses IP 172.31.1.* (avec wildcard) Exécuter:
NMAP -P 21 172.31.1.*
Où:
NMAP: appelle le programme
-P 21: définit le port 21
*: IP varie de 1 à 255.
Exécution d'un scan rapide avec NMAP:
Pour exécuter un FAST SCAN sur tous les ports sur les périphériques appartenant à une IP, vous devez appliquer l'option -f:
NMAP -F 172.31.1.*
La commande suivante avec paramètre -ouvrir Affichera tous les ports ouverts sur les périphériques dans une plage IP:
Affichage des ports ouverts IP avec NMAP:
NMAP --Open 172.31.1.*
Détection du système d'exploitation à l'aide de NMAP:
Pour demander à NMAP de détecter l'exécution du système d'exploitation cible (OS):
nmap -o
NMAP a détecté un système d'exploitation Linux et son noyau.
Détection agressive du SG à l'aide de NMAP:
Pour une détection de système d'exploitation plus agressive, vous pouvez exécuter la commande suivante:
NMAP -SV - Version-intensité 5
Enregistrer les résultats NMAP:
Pour demander à NMAP de enregistrer les résultats sous le nom de TXT, vous pouvez utiliser l'option -on comme indiqué dans l'image ci-dessous:
nmap -on
La commande ci-dessus crée le fichier «Résultat.txt »avec le format suivant:
Si vous souhaitez exporter les résultats comme XML, utilisez les options -ox à la place.
nmap -ox
J'espère que ce tutoriel a été utile comme introduction à la numérisation du réseau NMAP,
Pour plus d'informations sur le type NMAP "homme nmap". Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux.
Flags Nmap et ce qu'ils font
Balayage de ping nmap
Comment rechercher des services et des vulnérabilités avec NMAP