Network Mapper (Nmap) est le scanner de cybersécurité le plus populaire. Ceci est utilisé pour rechercher des hôtes et des services dans un réseau. Il a été écrit par Gordon Lyon et publié en septembre 1997.
NMAP est un type d’analyse courant qu’ils suivent :
- Analyse TCP
- Analyse furtive SYN
- Analyse SCTP INIP
- Analyse UDP
- Analyse ping
- Analyse inactive
Nmap est un outil préinstallé dans Kali Linux . S’il n’est pas installé, essayez la commande suivante dans n’importe quel Linux basé sur Debian
sudo apt-get install nmap Maintenant, nous tapons la commande suivante pour démarrer Nmap et voir les options : –nmap -h
La capture d’écran suivante montre le résultat de la commande :

Pour effectuer une analyse de base, nous utilisons la commande suivante :
nmap -sV -Pn xxxx
La capture d’écran suivante montre le résultat de la commande :
Où xxxx est l’adresse IP du système que nous souhaitons analyser. et -Pn signifie que nous effectuons d’abord une requête ping pour vérifier que l’hôte est actif ou inactif et -sV utilisé répertoriera pour nous les services en cours d’exécution sur les ports ouverts trouvés.
Ou nous pouvons utiliser un autre paramètre -A qui peut effectuer automatiquement la détection du système d’exploitation, les versions, l’analyse des scripts et le traceroute. La commande est la suivante :
nmap -A -Pn xxxx
Nous ne pouvons pas compléter NMAP dans une seule publication, nous avons donc besoin d’une série de publications. C’est le premier que d’autres suivront