NMAP – Le mappeur de réseau

0 351

Network Mapper (Nmap)  est le scanner de cybersécurité le plus populaire. Ceci est utilisé pour rechercher des hôtes et des services dans un réseau. Il a été écrit par Gordon Lyon et publié en septembre 1997.

NMAP est un type d’analyse courant qu’ils suivent :

  • Analyse TCP
  • Analyse furtive SYN
  • Analyse SCTP INIP
  • Analyse UDP
  • Analyse ping
  • Analyse inactive

Nmap est un outil préinstallé dans Kali Linux . S’il n’est pas installé, essayez la commande suivante dans n’importe quel Linux basé sur Debian

sudo apt-get install nmap Maintenant, nous tapons la commande suivante pour démarrer Nmap et voir les options : –nmap -h

La capture d’écran suivante montre le résultat de la commande :

Pour effectuer une analyse de base, nous utilisons la commande suivante :

nmap -sV -Pn xxxx

La capture d’écran suivante montre le résultat de la commande :

Où xxxx est l’adresse IP du système que nous souhaitons analyser. et -Pn  signifie que nous effectuons d’abord une requête ping pour vérifier que l’hôte est actif ou inactif et -sV utilisé répertoriera pour nous les services en cours d’exécution sur les ports ouverts trouvés.

Ou nous pouvons utiliser un autre paramètre -A qui peut effectuer automatiquement la détection du système d’exploitation, les versions, l’analyse des scripts et le traceroute. La commande est la suivante :

nmap -A -Pn xxxx
Nous ne pouvons pas compléter NMAP dans une seule publication, nous avons donc besoin d’une série de publications. C’est le premier que d’autres suivront

Abonnez-vous à notre newsletter
Inscrivez-vous ici pour recevoir les dernières nouvelles, mises à jour et offres spéciales directement dans votre boîte de réception.
Laisser un commentaire

Votre adresse email ne sera pas publiée.

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que vous êtes d'accord avec cela, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite