Introduction aux commandes Nmap

Dans le domaine de la cybersécurité, l'évaluation de la vulnérabilité vient en tête de liste tandis que l'on pense à sécuriser son système. Plusieurs scanners de vulnérabilité sont disponibles sur le marché pour mieux servir les entreprises. En ce qui concerne la partie analyse du réseau, nous avons des outils tels que Nexpose, nessus, etc. qui nous aident à identifier la vulnérabilité existante dans le réseau. Au bas de tous ces scanners, exécute un outil étonnant appelé nmap. Nmap est la racine de toutes ces applications, ce qui fait que le résultat de Nmap doit être présenté de manière graphique. Dans cet article, nous discuterons des commandes Nmap.

Qu'est-ce que Nmap?

  • Nmap peut être défini comme l'outil intégré dans Kali Linux qui est utilisé pour analyser le réseau pour identifier la vulnérabilité afin qu'elle puisse être corrigée. Il existe différents types de détails que Nmap offre après avoir numérisé la cible.
  • Il découvre en fait les ports actifs ou ouverts qui exécutent n'importe quel service dessus. Nmap a utilisé le ping ICMP pour identifier la vitesse de communication du serveur et en fonction de la vitesse, il effectue l'analyse du port.
  • Nmap est capable de faire une analyse des douanes en fonction des exigences.Il facilite également la numérisation de tous les ports disponibles au cas où le résultat doit inclure autant de détails que possible.
  • Nmap peut également être défini comme le scanner de vulnérabilité du réseau qui identifie les services s'exécutant sur différents ports et s'ils présentent une faiblesse qui pourrait être exploitée par des utilisateurs malveillants.
  • En plus des détails du service, il fournira également un bref si la version du service présente un type de vulnérabilité. On peut également effectuer l'empreinte du système d'exploitation à l'aide de nmap. En fonction du type de numérisation, le résultat produit par celui-ci garantit la précision.

Commandes Nmap

Ci-dessous, nous verrons certaines des commandes nmap importantes qui seront utilisées pour effectuer le scan de la manière souhaitée.

1) Nmap -sT (adresse IP)

Il peut être défini comme l'analyse de connexion TCP, ce qui signifie que nmap essaiera d'établir la connexion TCP avec la cible afin d'obtenir l'état des ports. Il est très bruyant et peut entraîner une énorme génération de journaux. Comme nmap essaie d'établir une connexion avec tous les ports à analyser, cela prend généralement beaucoup de temps par rapport aux autres méthodes d'analyse.

Exemple - nmap -sT 187.36.24.156. Si cette commande est donnée via le terminal, le nmap tentera d'établir la connexion TCP de la cible 87.36.24.156 pour tous les ports spécifiés.

2) Nmap -sS (adresse IP)

Cette analyse est appelée analyse furtive SYN, ce qui signifie que le nmap analysera la cible sans réellement créer la connexion TCP et analysera la réponse d'un serveur pour estimer l'état du port. L'analyse effectuée par nmap en mode furtif est assez rapide par rapport à l'analyse de connexion TCP. Il ne conduit à aucune génération de journaux en raison de sa nature furtive.

Exemple - Nmap -sS 145.68.125.96. Le nmap effectuera un scan furtif afin d'identifier si le port est ouvert, fermé ou filtré. L'analyse signalera le port comme filtré s'il n'a reçu aucune réponse du port après l'avoir envoyé au paquet TCP Syn.

3) Nmap -sP (adresse IP)

Il peut être défini comme l'analyse ping. Dans cette analyse, le nmap envoie en fait le paquet ICMP pour vérifier si la cible est en ligne plutôt que de découvrir l'état des ports. Puisqu'il inclut juste un ping sur le système cible et n'effectue aucun type d'analyse, il est beaucoup trop rapide que le mode d'analyse mentionné ci-dessus. Par défaut, toute cible est la toute première étape effectuée dans l'une des analyses.

Exemple - Nmap -sS 145.68.125.96. Nmap effectuera uniquement le test ping et vous donnera le résultat. Comme il s'agit simplement de vérifier si la cible est en ligne, cela prendra beaucoup moins de temps par rapport aux autres méthodes qui incluent la réalisation de scans réels.

4) Nmap -sU (adresse IP)

Il est considéré comme le scan UDP qui est préféré lorsque l'on a besoin de scanner uniquement les ports UDP. Le résultat de cette analyse inclut uniquement les détails des services exécutés sur les ports UDP ainsi que l'état du port. Il est utilisé alors que la cible est censée exécuter le service dans les ports UDP en raison de leurs besoins. Cette analyse suivra l'ensemble du processus suivi par les autres méthodes d'analyse.

Exemple - Nmap -SU 136.56.124.26. Cette commande aura le nmap analyser la cible 136.56.124.26 pour tous les ports UDP et le service en cours d'exécution. L'analyse prend du temps, en fonction du nombre de ports à analyser.

5) Nmap -sV (adresse IP)

C'est le type spécial d'analyse nmap qui est utilisé pour obtenir la version des services en cours d'exécution sur les ports. Les services qui s'exécutent sur des ports particuliers ont certaines versions et en utilisant cette analyse, nous pouvons trouver les versions afin d'identifier si la version existante est vulnérable. Le résultat de ce test devrait être précis afin que la force et la faiblesse de la version puissent être vérifiées pour renforcer le schéma.

Exemple - Nmap -sV 139.52.165.23. Cette commande Nmap analysera tous les ports demandés et mettra l'accent sur la version des services qui l'utilisent.

Conclusion

Le nmap est un outil intégré dans Kali Linux qui est utilisé pour effectuer une analyse réseau. Le résultat de l'analyse nmap inclut l'état des ports et le service qui les exécute afin de pouvoir estimer si le système est vulnérable de n'importe où. C'est également la ligne de fond pour de nombreuses applications qui l'utilisent pour effectuer l'analyse. Par exemple, Nexpose est l'outil d'analyse de vulnérabilité qui utilise nmap pour atteindre son objectif. On peut apprendre nmap à développer sa carrière dans le domaine de la cybersécurité et peut leur donner des avantages supplémentaires pour se développer techniquement et bien sûr financièrement.

Articles recommandés

Cela a été un guide pour les commandes Nmap. Ici, nous avons discuté de l'introduction et des différents types de commandes Nmap. Vous pouvez également consulter nos autres articles suggérés pour en savoir plus -

  1. Commandes HDFS
  2. Commandes Laravel
  3. Commandes Unix
  4. Commandes Matlab
  5. Qu'est-ce que le protocole de datagramme utilisateur?