Comment utiliser Nmap pour analyser un sous-réseau

How Use Nmap Scan Subnet



Network Mapper, communément appelé Nmap, est un outil d'audit de sécurité et d'analyse de réseau open source populaire créé par Gordon Lyon . Nmap peut être tout à fait capable d'effectuer des diagnostics de réseau et de collecter des informations dans les tests d'intrusion. Nmap vous permet de numériser à partir d'un seul hôte dans un réseau vers une collection d'hôtes dans un grand réseau.

Une analyse Nmap peut fournir des informations telles que le système d'exploitation exécuté sur les hôtes, les ports, les services correspondants et les versions des services hôtes. Les analyses Nmap peuvent également aider à détecter les vulnérabilités dans les hôtes du réseau à l'aide du moteur de script intégré.







En termes simples, Nmap fonctionne en envoyant des paquets IP bruts pour collecter des informations sur les hôtes d'un réseau, les services en cours d'exécution, les versions et même les systèmes d'exploitation.



Fonctionnalités NMAP

Quelques fonctionnalités clés distinguent Nmap des autres outils de collecte d'informations. Ceux-ci inclus:



  1. Open source : Bien que Nmap soit incroyablement puissant, cet outil est téléchargeable gratuitement pour tous les principaux systèmes d'exploitation. Nmap est entièrement open-source, ce qui signifie que le code est libre de modifier et de redistribuer selon les termes stipulés dans la licence de brevet.
  2. Facile : Nmap est extrêmement simple et facile à utiliser, grâce à sa version d'interface graphique appelée ZeNmap. Grâce à ZeNmap et à d'autres fonctionnalités conviviales pour les débutants, Nmap convient à la fois aux professionnels avancés et aux utilisateurs novices.
  3. Multiplateforme : Nmap est disponible pour tous les principaux systèmes d'exploitation, y compris Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris, etc.
  4. Puissant : Nmap peut être considéré comme le meilleur outil dans ce qu'il fait. Cet outil puissant prend en charge l'analyse de grands réseaux avec des milliers d'hôtes connectés.
  5. Populaire : Nmap est très populaire et possède une grande communauté d'utilisateurs qui sont toujours prêts à aider et à contribuer au développement ultérieur de l'outil.
  6. Documentation : L'une des meilleures fonctionnalités de Nmap est la documentation qui l'accompagne. Nmap fournit des informations intuitives, bien organisées et claires sur la façon d'utiliser et d'explorer l'outil.

Installation de Nmap

Nmap est gratuit et disponible au téléchargement à partir de la page de téléchargement officielle, fournie ci-dessous :





https://nmap.org/download.html

Sur la page de téléchargement, sélectionnez le programme d'installation qui convient à votre système et effectuez une installation normale. Pour les utilisateurs de Linux, vous pouvez installer Nmap à l'aide de gestionnaires de packages courants, car il est disponible dans les référentiels de toutes les principales distributions Linux.



Pour les utilisateurs de Debian, voici les commandes d'installation :

sudo apt-get mise à jour && sudo apt-get -et installer nmap

Comment utiliser Nmap pour analyser le sous-réseau du réseau

Une façon d'utiliser Nmap à la maison consiste à analyser votre réseau pour afficher tous les appareils connectés. Cela peut être utile pour voir s'il y a des périphériques non autorisés sur le réseau. Pour afficher tous les appareils non autorisés, vous pouvez demander à Nmap de scanner un sous-réseau entier.

REMARQUE : Dans les tests d'intrusion, vous analyserez rarement un réseau entier. Au lieu de cela, vous ne plongerez que dans les hôtes ciblés du réseau, car le processus peut être lent et inutile.

Obtention du masque de sous-réseau

Avant de demander à Nmap de rechercher l'hôte connecté sur votre réseau, vous devez d'abord obtenir le masque de sous-réseau de votre réseau. Un sous-réseau de réseau est également la plage d'adresses IP d'un réseau.

Commencez par ouvrir une session de terminal et installer le package net-tools à l'aide de la commande suivante :

sudo apt-get installernet-outils

Ensuite, utilisez la commande ifconfig pour rechercher le masque de réseau :

ifconfig | saisirmasque de réseau

Vous devriez obtenir une sortie similaire à celle illustrée ci-dessous :

inet 127.0.0.1 masque de réseau 255.0.0.0

inet 192.168.0.24 masque de réseau 255.255.255.0 diffusion 192.168.0.255

À partir de cette sortie, vous pouvez voir que l'adresse IP du réseau est 192.168.0.24 avec un masque de sous-réseau de 255.255.255.0. Cela signifie que la plage IP est de 255. Bien que je ne me plonge pas dans les détails du sous-réseau, cela signifie que vous avez des adresses IP valides de 192.168.0.1 à 192.168.0.254.

Analyse du sous-réseau

REMARQUE : Ce tutoriel ne cherche pas à vous apprendre la découverte d'hôte avec Nmap. Il se concentre sur vous montrer un moyen simple d'analyser les appareils connectés à votre réseau.

Pour ce faire, utilisez la commande Nmap suivie de l'option scan. Dans ce cas, nous n'avons besoin que d'un scan ping pour la recherche d'hôte.

La commande est la suivante :

sudo nmap -NS192.168.0.1/24

Nous passons le masque /24 du sous-réseau. Vous pouvez trouver l'aide-mémoire du masque de sous-réseau dans la ressource fournie ci-dessous :

https://linkfy.to/subnetCheatSheet

Une fois la commande exécutée avec succès, vous devriez obtenir une sortie indiquant les appareils connectés à votre réseau.

Démarrage de Nmap7,91 (https ://nmap.org)
Rapport d'analyse Nmappour192.168.0.1
L'hôte est actif(0.0040s de latence).
Adresse Mac:44:32:C8:70:29:7E(Technicolor CH États-Unis)
Rapport d'analyse Nmappour192.168.0.10
L'hôte est actif(0.0099s de latence).
Adresse MAC : 00 :dix:95: DE: AD: 07(Thomson)
Rapport d'analyse Nmappour192.168.0.16
L'hôte est actif(0.17s de latence).
Adresse MAC : EC : 08 : 6B :18:Onze: D4(Technologies Tp-link)
Rapport d'analyse Nmappour192.168.0.36
L'hôte est actif(0.10s de latence).
Adresse MAC : 00:08 :22:C0:FD:FB(Communication InPro)
Rapport d'analyse Nmappour192.168.0.254
L'hôte est en place.
Nmap fait :256Adresses IP(5héberge)scannédans 2,82secondes

REMARQUE : Vous n'êtes pas obligé d'appeler Nmap avec sudo, mais dans certains cas, l'analyse peut échouer si elle est appelée sans root.

Conclusion

Ce didacticiel vous a montré certaines des bases de l'utilisation de Nmap pour analyser les hôtes sur un réseau. Il est important de noter qu'il ne s'agit que d'une caractéristique des capacités de numérisation de Nmap ; Nmap peut faire beaucoup plus que ce qui a été illustré dans ce guide.

Si vous souhaitez approfondir votre compréhension de Nmap et de son fonctionnement, n'hésitez pas à consulter la documentation officielle de Nmap.

https://nmap.org/docs.html

Pour les nerds du réseau, les testeurs d'intrusion et les ingénieurs réseau, savoir utiliser Nmap est une compétence indispensable. Espérons que ce tutoriel vous a aidé à démarrer avec Nmap.