
Nmap: téléchargement étape par étape, installation et manuel d’utilisation
Nmap est le programme gratuit par excellence pour découvrir tous les hôtes qui sont dans un ou plusieurs réseaux , ainsi que les ports qu’un certain hôte a ouverts, et il nous permet également de savoir quel service se trouve derrière ledit port ouvert , car il analyse tout le trafic qu’il revient pour essayer de “deviner” le programme utilisé, afin d’exploiter une vulnérabilité.
Ce programme est également capable de détecter le type de système d’exploitation et la version du système d’exploitation que nous avons sur un certain hôte, et tout cela très facilement et rapidement. Nmap est disponible pour les systèmes d’exploitation Microsoft Windows, Linux et macOS , et peut être téléchargé à partir duSite officiel de Nmap ou directement à partir des référentiels de chaque distribution Linux.
Nmap a une interface utilisateur graphique appelée Zenmap, Zenmap est l’interface graphique officielle qui nous permettra d’exécuter chacune des fonctions propres du programme, mais avec une interface utilisateur graphique au lieu des commandes de la console. Nous pouvons très facilement exécuter les différents types d’analyses de port que le logiciel lui-même permet, et les montrer de manière intuitive afin que les utilisateurs moins expérimentés avec cet outil puissent également l’utiliser. Zenmap est également multiplateforme, gratuit et totalement gratuit, compatible avec les systèmes Microsoft Windows, Linux, macOS et BSD. Bien que normalement les utilisateurs avancés exécutent tout via le terminal lui-même, Zenmap nous permet un champ de commande avancé afin que nous n’ayons pas à le faire, afin que nous puissions tout faire directement à partir de ce programme.
Enfin, Nmap dispose des scripts NSE (Nmap Scripting Engine) . NSE est un module Nmap qui nous permettra d’exploiter les vulnérabilités précédemment découvertes par le programme lui-même, grâce à NSE nous pourrons automatiser le pentesting au réseau local domestique ou professionnel, et tout cela avec des scripts hautement mis à jour avec les dernières vulnérabilités connues. Sur le site officiel de Nmap Scripting Engine (NSE), vous pouvez trouver tous les détails sur ce module, et comment utiliser les différents scripts.
Dans cet article, nous allons vous montrer comment télécharger et installer Nmap et Zenmap, à la fois dans Microsoft Windows 10 et dans Debian 9, et plus tard, nous vous montrerons comment l’utiliser, car lorsqu’il s’agit de l’utiliser, les commandes sont exactement les mêmes dans les deux systèmes d’exploitation. , et l’interface graphique de Zenmap également.
Téléchargement et installation sur les systèmes Microsoft Windows 10
Pour télécharger le programme Nmap sur Windows, la première chose à faire est d’aller sur le site officiel de téléchargement de Nmap , et de télécharger la dernière version “stable”. Ce programme .exe contient à la fois le programme Nmap lui-même, ainsi que Zenmap, et bien sûr, npcap, qui est nécessaire au bon fonctionnement de tous les logiciels.
L’installation du programme se fait exactement de la même manière que le reste des programmes sous Microsoft Windows, il suffit de suivre l’assistant pour procéder à son installation. L’assistant lui-même nous permettra d’installer ou non une série de modules Nmap, la chose normale est de les installer tous, bien que si vous avez déjà installé Npcap, vous n’avez pas à l’installer à nouveau.

 100vw, 623px” alt=”” width=”623″ height=”485″ data-src=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_2.jpg” data-srcset=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_2.jpg 623w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_2-300×234.jpg 300w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_2-426×332.jpg 426w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_2-150×117.jpg 150w” /></div>
<div data-index=)
 100vw, 623px” alt=”” width=”623″ height=”485″ data-src=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_3.jpg” data-srcset=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_3.jpg 623w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_3-300×234.jpg 300w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_3-426×332.jpg 426w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_3-150×117.jpg 150w” /></div>
<div data-index=)
 100vw, 623px” alt=”” width=”623″ height=”485″ data-src=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_4.jpg” data-srcset=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_4.jpg 623w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_4-300×234.jpg 300w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_4-426×332.jpg 426w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_4-150×117.jpg 150w” /></div>
<div data-index=)
 100vw, 623px” alt=”” width=”623″ height=”485″ data-src=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_5.jpg” data-srcset=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_5.jpg 623w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_5-300×234.jpg 300w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_5-426×332.jpg 426w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_5-150×117.jpg 150w” /></div>
<div data-index=)
 100vw, 623px” alt=”” width=”623″ height=”485″ data-src=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_6.jpg” data-srcset=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_6.jpg 623w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_6-300×234.jpg 300w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_6-426×332.jpg 426w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_6-150×117.jpg 150w” /></div>
<div data-index=)
 100vw, 623px” alt=”” width=”623″ height=”485″ data-src=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_7.jpg” data-srcset=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_7.jpg 623w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_7-300×234.jpg 300w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_7-426×332.jpg 426w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_windows_7-150×117.jpg 150w” /></div>
</div>
<div class=)
Une fois que nous l’avons installé, il ne sera pas nécessaire de redémarrer l’ordinateur, nous cherchons simplement sur le bureau le raccourci Zenmap pour procéder à son exécution, comme vous pouvez le voir ici:
Comme vous pouvez le voir, dans l’interface utilisateur graphique de Zenmap, nous pouvons renseigner l’objectif de l’analyse et le profil choisi pour effectuer. La section “commande” est l’endroit où nous pouvons mettre la commande exacte à exécuter par le programme, car les options les plus avancées ne seront pas disponibles dans les différents profils. Dans la zone inférieure, nous pouvons voir la sortie du Nmap lui-même, les ports que nous avons ouverts, la topologie du réseau que nous utilisons, ainsi que d’autres options telles que les détails spécifiques de l’hôte analysé.
Une fois que nous avons installé Nmap et Zenmap, dans la section ” Commandes Nmap: Tous les paramètres que vous pouvez utiliser “, vous pourrez voir en détail des exemples de scan de port, de découverte d’hôte et bien plus encore. Toutes les commandes peuvent être utilisées sans problème dans la section “commande” de Zenmap, ou également être exécutées via le terminal (cmd.exe). Il est recommandé de toujours exécuter Nmap ou Zenmap avec des autorisations d’administrateur, car certains types d’analyses nécessitent ces autorisations.
Téléchargement et installation sur les systèmes Linux
Pour télécharger le programme Nmap sur Linux, il faut simplement le télécharger depuis les dépôts officiels, puisque les grandes distributions l’intègrent. Dans le cas où vous avez une distribution qui utilise RPM, vous pouvez la télécharger directement depuis le site officiel de téléchargement de Nmap et procéder à son installation manuelle. Nous avons installé la dernière version de Nmap sur un système d’exploitation Debian 9.6, mais le reste de la famille comme Ubuntu ou similaire fait exactement la même chose:
sudo apt update
sudo apt install nmap zenmap
Et les deux packages seront automatiquement installés dans notre système d’exploitation, avec les dépendances correspondantes qui apparaîtront lorsque nous l’exécuterons.
Une fois tous les packages téléchargés et installés, si nous exécutons la commande «nmap» dans le terminal, nous pouvons voir la liste des arguments que nous pouvons utiliser avec le programme lui-même. La même chose se produit avec Zenmap, nous pouvons l’exécuter à partir de l’interface utilisateur graphique elle-même, ou le lancer directement depuis la console. Il est recommandé d’utiliser Nmap et Zenmap avec des autorisations de superutilisateur, car cela est nécessaire pour certains types de numérisation.

 100vw, 655px” alt=”” width=”655″ height=”337″ data-src=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-655×337.jpg” data-srcset=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-655×337.jpg 655w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-300×154.jpg 300w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-768×395.jpg 768w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-634×326.jpg 634w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-227×117.jpg 227w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4.jpg 1308w” /></div>
<div data-cloned=)
 100vw, 655px” alt=”” width=”655″ height=”392″ data-src=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_2-655×392.jpg” data-srcset=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_2-655×392.jpg 655w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_2-300×180.jpg 300w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_2-768×460.jpg 768w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_2-554×332.jpg 554w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_2-195×117.jpg 195w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_2.jpg 1499w” /></div>
<div data-cloned=)
 100vw, 655px” alt=”” width=”655″ height=”337″ data-src=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-655×337.jpg” data-srcset=”https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-655×337.jpg 655w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-300×154.jpg 300w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-768×395.jpg 768w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-634×326.jpg 634w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4-227×117.jpg 227w, https://www.redeszone.net/app/uploads-redeszone.net/2019/01/nmap-7.70_instalacion_linux_4.jpg 1308w” /></div>
</div>
<div class=)
Une fois que nous avons installé Nmap et Zenmap, dans la section ” Commandes Nmap: Tous les paramètres que vous pouvez utiliser “, vous pourrez voir en détail des exemples de scan de port, de découverte d’hôte et bien plus encore. Toutes les commandes peuvent être utilisées sans problème dans la section “commande” de Zenmap.
Commandes Nmap:
tous les paramètres que vous pouvez utiliser
Sélectionnez les cibles à analyser: adresses IP, plages IP, domaines, sous-réseaux entiers
Pour procéder au scan des différents hôtes sur un réseau, il est nécessaire de définir quelle adresse IP on veut scanner, que ce soit une adresse IP privée (depuis le réseau local), ou une adresse IP publique (depuis Internet). Nous pourrons également sélectionner une plage d’adresses IP que nous définissons, un domaine Internet ou local, ainsi que scanner des sous-réseaux entiers à l’aide du masque de sous-réseau.
Voici quelques exemples d’analyses que vous pouvez effectuer:
nmap 192.168.1.1
nmap 192.168.1.1-254
nmap www.hackingtutoriels.com
nmap 192.168.1.0/24
Une autre façon de sélectionner des cibles consiste à les incorporer dans un fichier texte, puis à charger ce fichier dans Nmap pour effectuer une analyse séquentielle. Vous pouvez également effectuer une analyse en prenant ces cibles, mais faites-le au hasard.
- -iL fichier (liste dans le fichier)
- -iR (choisir les cibles au hasard)
- –Exclude –excludefile file (exclure les systèmes du fichier)
Découverte d’hôte (si la méthode standard ci-dessus n’a pas fonctionné)
Nmap nous permet une grande configurabilité lorsqu’il s’agit de découvrir les hôtes qui sont en place. Avec ce programme il est possible d’envoyer différents paquets TCP avec différents «drapeaux», pour voir ce que l’hôte lui-même répond, il nous permettra également d’envoyer des datagrammes UDP pour vérifier cela.
Ensuite, vous avez une liste complète des commandes avancées que nous pouvons utiliser et à quoi sert chacune d’elles, l’exécution se déroule comme suit (par exemple):
nmap 192.168.1.1-20 -PS
- -PS n (envoie un TCP SYN au port 80 par défaut pour découvrir les hôtes soulevés, “n” peut être un autre port ou des ports à tester)
- -PA n (envoie un TCP ACK au port 80 par défaut pour découvrir les hôtes surélevés, “n” peut être un autre port ou des ports à tester)
- -PU n (envoie un datagramme UDP au port 40125 par défaut pour découvrir les hôtes surélevés, “n” peut être un autre port ou des ports à tester)
- -sL (ne scanne pas, répertorie uniquement les cibles)
- -PO (ping par protocole)
- -PN (ne ping pas)
- -n (ne pas faire DNS)
- -R (Résoudre DNS sur tous les systèmes cibles)
- –Traceroute (trace de l’itinéraire vers le système (pour les topologies de réseau))
- -sP (ping, identique à –PP –PM –PS443 –PA80)
Ports à analyser: port unique, tous les ports (1-65535), plage de ports.
Pour analyser les ports ouverts ou fermés d’une certaine cible (ou de plusieurs cibles), nous avons la possibilité d’exécuter différents arguments pour scanner un seul port, tous les ports, une plage de ports, les 100 ports les plus courants etc. Ce programme nous dira si les ports sont ouverts, fermés, filtrés ou s’il ne connaît pas l’état spécifique.
Voici quelques exemples d’analyses de ports que vous pouvez effectuer sur une certaine adresse IP:
nmap 192.168.1.1 -p 80
nmap 192.168.1.1 -p 80-100
nmap 192.168.1.1 -p 80,443,21
Analyse rapide des ports avec les 100 plus courants:
nmap 192.168.1.1 -F
Analyse des ports UDP et TCP en même temps, et il montre tout ce qu’il trouve.
nmap 192.168.1.1 -p U:53,T:21-25,80
Si nous voulons analyser les 100 ports les plus couramment utilisés par différents services:
nmap 192.168.1.1 --top-ports 100
Techniques d’analyse de port (avancées, si ce qui précède n’a pas fonctionné ou si vous souhaitez utiliser un indicateur spécifique)
Le programme Nmap nous permet d’effectuer une analyse avancée des ports, en envoyant différents types de paquets TCP et UDP, entre autres, pour découvrir qu’un port est ouvert, filtré ou fermé. Ces commandes sont essentielles pour vérifier comment les hôtes ont un ou plusieurs ports.
- -sS (scan de port envoyant des paquets TCP SYN)
- -sT (scan de port envoyant des paquets TCP CONNECT)
- –SA (analyse de port envoyant des paquets TCP ACK)
- -sW (analyse de port envoyant des paquets de fenêtre TCP)
- -sU (analyse de port envoyant des paquets UDP)
- -sY (analyse de port envoyant des paquets SCTP INIT)
- -sZ (scan de port envoyant des paquets SCTP COOKIE ECHO)
- -sO (scan de port en envoyant directement des paquets IP)
- -sN (scan de port envoyant des paquets TCP Null Scan)
- –SF (scan de port envoyant des paquets TCP FIN Scan)
- -sX (scan de port envoyant des paquets TCP Xmas Scan)
Durée des analyses à effectuer et autres options avancées
Nmap nous permet d’accélérer l’analyse des différents ports, bien que si nous le faisons trop vite, il est possible que les ports réellement ouverts les marquent comme fermés, c’est-à-dire qu’il n’est pas recommandé de faire les analyses très rapidement. Si nous utilisons le flag «-TX» où X est un nombre entre 0 et 5, nous pouvons configurer la vitesse du scan:
- -T0 paranoïaque
- -T1 furtif
- -T2 sophistiqué
- -T3 normal
- -T4 agressif
- -T5 folie
Ce programme nous permet également de paralléliser le scan des différents ports des hôtes, pour cela nous pouvons le paralléliser à un groupe d’hôtes, et il nous permettra également d’envoyer différents paquets simultanément:
- –min-hostgroup
- –max-hostgroup
- –min-parallelism
- –max-parallelism
Nous avons également la possibilité d’envoyer des paquets non plus lentement (–min-rate) qu’un certain nombre, ni plus vite (–max-rate) qu’un certain nombre. C’est idéal pour qu’un certain hôte ne s’effondre pas et qu’un IDS puisse bloquer l’accès.
Nous pouvons également configurer le RTT “Round trip time”, dans ce cas nous aurons jusqu’à trois arguments que nous pouvons utiliser:
- –min-rtt-timeout
- –max-rtt-timeout
- –initial-rtt-timeout
Nous avons également la possibilité de limiter l’envoi de paquets vers un port spécifique d’un hôte à un maximum de tentatives. L’argument à utiliser est “–max-retries” et il est très utile d’éviter de “réduire” un port, ou qu’un IDS sautez et bloquez-nous.
- –max-retries
Découverte des services sur les hôtes et versions du logiciel et / ou du système d’exploitation
Nmap est un programme tellement puissant qu’il nous permettra également de détecter la version des différents services que nous avons dans le système, en fait, il est capable d’essayer de deviner quel système d’exploitation un hôte distant utilise, dans le but d’effectuer ultérieurement un pentesting .
Dans cette section, nous avons quelques arguments très intéressants:
- -O (activer la détection du système d’exploitation)
- -sV (détection de version des services)
- –Max-os-tries (définir le nombre maximum de tentatives contre le système cible)
Systèmes d’évasion et de détection d’intrusion de pare-feu
Dans la grande majorité des réseaux d’entreprise, nous avons à la fois des pare-feu et des systèmes de détection et de prévention des intrusions. Il est possible d’essayer de tromper ces systèmes, en exécutant différentes techniques avec Nmap, quelques exemples sont les suivants:
- -f (paquets de fragments)
- -D d1, d2 (masquer l’analyse avec des leurres)
- -S ip (adresse source usurpée)
- –G source (port source d’usurpation)
- –randomize-hosts orden
- –Spoof-mac mac (changer le MAC source)
Autres paramètres (augmenter le Verbiage et plus)
- -v (Augmente le niveau de détail de l’analyse)
- -d (1-9) définir le niveau de débogage
- –packet-trace trace de paquet
- –Resume (fichier poursuite de l’analyse abandonnée (prise de formats de sortie avec -oN ou -oG)
- -6 activer la numérisation IPV6
- -A agressif, comme avec -O -sV -sC -traceroute
Options interactives (qui peuvent être exécutées pendant que vous analysez)
- v / V augmenter / diminuer le niveau de détail de l’analyse
- d / D augmenter / diminuer le niveau de débogage
- p / P activer / désactiver la trace des paquets
Les scripts
- -sC effectuer une analyse avec des scripts par défaut
- –Script exécution de fichier script (ou tout)
- –Script-args n = v fournit des arguments
- –Script-trace affiche les communications entrantes et sortantes
Formats de sortie
- -oN normal
- -oX XML
- -oG programmable
- –O tous format
Jusqu’à présent, nous avons fourni ce manuel expliquant comment télécharger, installer et utiliser Nmap, l’un des programmes d’analyse de port les plus populaires et les plus utilisés. Nous vous recommandons d’ accéder au site Web officiel de Nmap où vous trouverez beaucoup plus d’informations sur ce logiciel, et vous aurez également accès à un manuel complet sur la façon d’utiliser les NSE de Nmap.