Nmap : L'outil ultime d'analyse du réseau
- Mise à jour le 08 févr. 2025

Les options
sT
: scan TCP connect, priviligier SYN plus discret et rapide.sS
: scan TCP SYN aussi connu sous le nom de scan demi-ouvert (half-open scanning), relativement discret et furtif, dans le sens ou il ne termine pas ses connexions.sU
: scan UDPsP
: scan PING, découverte des hôtes, une requète ICMP et un paquet TCP sur le port 80 est envoyé.PR
: scan ARP.F
: Scan rapide, limite aux ports connus, balaye seulement les ports renseignés dans le fichier nmap-services (ou dans le fichier des protocoles avec l'option -s0).p1-65535
: intervalle de ports à contrôler (ici tous).PN
: force le scan, même si la cible ne répond pas au ping.P0
: Même chose que PN?.O
: essai de faire une empreinte système d'exploitation de la cible.oG
: les résultats seront stockées dans un fichier.n
: désactive la résolution DNS.R
: active la résolution DNS.iR
: choisit les cibles au hasard.
Exemples
- Scan TCP connect des ports 1 à 65535, désactive la vérification des hôtes, tente de découvrir l'empreinte système de l'hôte
192.168.1.1
et envoie le résultat dans le fichier/tmp/001
.
root@host:~# nmap -sT -p1-65535 -P0 -O -oG /tmp/001 192.168.1.1
- Scanner une plage d'adresse :
root@host:~# nmap 192.168.1.0-255
- Scan SYN des serveurs web au hasard :
root@host:~# nmap -sS -iR 0 -p 80
- Usurper l'adresse ip source. Ici on scanne
10.0.0.1
, en se faisant passer pour10.0.0.0
depuis le port 80 :
root@host:~# nmap -S 10.0.0.0 -g 80 10.0.0.1
- Scanner les adresses d'un réseau. Ici on scanne le réseau
10.0.0.0/24
les résultats nous donnerons la liste des hotes actifs avec leurs ip et adresses MAC.
root@host:~# nmap -sP 10.0.0.0/24
- Scan complet de l'hote
scanme.nmap.org
. Scan de type TCP SYN sur l'ensemble des ports-p-
, on considère l'hote comme étant actif-PN
, scan agressif (-A
qui inclut le scan de version des services-sV
, Script Engine-sC
, détection de l'OS-O
et--traceroute
).
root@host:~# nmap -sS -PN -p- -A -T4 scanme.nmap.org
Scan des algorithmes SSH
- Scan SSH2 pour afficher les algorithmes que le serveur cible propose. Cela est utile lorsqu'on rencontre le message : "Unable to negotiate with 192.168.1.1 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss":
root@host:~# nmap -p 22 --script ssh2-enum-algos 192.168.1.1
Starting Nmap 7.93 ( https://nmap.org ) at 2023-12-08 19:26 CET
Nmap scan report for 192.168.1.1
Host is up (0.0056s latency).
PORT STATE SERVICE
22/tcp open ssh
| ssh2-enum-algos:
| kex_algorithms: (3)
| diffie-hellman-group16-sha512
| diffie-hellman-group14-sha1
| diffie-hellman-group1-sha1
| server_host_key_algorithms: (2)
| ssh-rsa
| ssh-dss
| encryption_algorithms: (4)
| aes128-ctr
| aes192-ctr
| aes256-ctr
| chacha20-poly1305@openssh.com
| mac_algorithms: (3)
| hmac-sha2-256
| hmac-sha2-512
| hmac-sha1
| compression_algorithms: (1)
|_ none
Nmap done: 1 IP address (1 host up) scanned in 0.60 seconds
- En se basant sur les informations obtenues, nous pouvons en déduire les algorithmes SSH à configurer :
Scan de version SMB
Le protocole SMBv1 est désormais obsolète et peut être utilisé par des attaquants, il est donc judicieux d'identifier les serveurs qui l'utilisent encore afin de le désactiver. Pour ce faire, nous pouvons utiliser le script smb-protocols, qui est capable de lister les versions du protocole SMB utilisées sur un hôte.
- Pour afficher les versions SMB utilisées, utilisez la commande suivante (exemple ici pour scanner l'ip :
192.168.1.1
):
root@host:~# nmap -p 139,445 --script smb-protocols 192.168.1.1
Starting Nmap 7.93 ( https://nmap.org ) at 2025-02-08 10:28 CET
Nmap scan report for share.std.rocks (192.168.1.1)
Host is up (0.00052s latency).
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Host script results:
| smb-protocols:
| dialects:
| NT LM 0.12 (SMBv1) [dangerous, but default]
| 202
| 210
| 300
| 302
|_ 311
Nmap done: 1 IP address (1 host up) scanned in 6.36 seconds
root@host:~# ssh -o KexAlgorithms=+diffie-hellman-group16-sha512 -o HostKeyAlgorithms=+ssh-rsa 192.168.1.1
sources : tux-planet, nmap.org