Nmap, abréviation de Network Mapper, est un puissant outil open-source conçu pour l'exploration de réseaux et l'audit de sécurité. Initialement créé pour scanner rapidement de grands réseaux, Nmap est tout aussi efficace lorsqu'il est utilisé contre des hôtes individuels. Il exploite des paquets IP bruts de manière innovante pour recueillir des informations sur les hôtes d'un réseau, y compris les services disponibles, les systèmes d'exploitation et les mesures de sécurité telles que les pare-feux ou les filtres de paquets. Nmap est inestimable pour les administrateurs système et les professionnels de la sécurité réseau pour des tâches comme l'inventaire du réseau, la surveillance des services, et l'évaluation des vulnérabilités.
Fonctionnalités de Nmap:
Découverte des hôtes:
- Scan Ping : Nmap peut identifier quels hôtes sur un réseau sont actifs en envoyant des requêtes ICMP, des paquets TCP ACK ou d'autres paquets sonde pour obtenir des réponses.
- Scan ARP : Sur les réseaux locaux, Nmap peut effectuer des scans ARP pour identifier rapidement les appareils actifs, contournant ainsi les pare-feux qui peuvent bloquer les requêtes ICMP classiques.
Scan de ports:
- Scan TCP Connect (-sT) : Ce scan tente de compléter la poignée de main à trois voies avec chaque port, identifiant ainsi les ports ouverts.
- Scan SYN (-sS) : Souvent appelé scan "demi-ouvert", cette méthode envoie uniquement des paquets SYN, ce qui le rend plus discret qu'un scan TCP complet.
- Scan UDP (-sU) : Nmap envoie des paquets UDP à chaque port pour déterminer s'ils sont ouverts, fermés ou filtrés.
- Scans FIN, Xmas, et NULL : Ces scans tentent de contourner les pare-feux en envoyant des drapeaux de paquets inhabituels (par exemple, FIN, URG, et PSH dans un scan Xmas) pour sonder l'état des ports.
- Scan ACK (-sA) : Utilisé pour déterminer si un pare-feu est à états en envoyant des paquets ACK et en analysant les réponses.
- Scan de fenêtre (-sW) : Une variante du scan ACK qui vérifie la taille de la fenêtre TCP pour déduire l'état du port.
- Scan Maimon : Similaire aux scans FIN, Xmas, et NULL mais utilise une combinaison de drapeaux FIN/ACK.
Détection de version de service:
- Empreinte de service : Nmap peut se connecter aux ports ouverts et tenter d'identifier l'application et la version qui y sont exécutées, permettant ainsi une analyse plus détaillée des vulnérabilités.
- Récupération de bannières : En analysant les bannières renvoyées par les services, Nmap peut fournir des détails supplémentaires sur les logiciels exécutés sur une cible.
Détection de système d'exploitation:
- Empreinte de la pile TCP/IP : Nmap peut déterminer le système d'exploitation d'un hôte en analysant les différences subtiles dans les réponses à ses sondes, fournissant des informations sur la posture de sécurité de la cible.
Cartographie du réseau:
- Traceroute (-tr) : Nmap peut tracer le chemin que prennent les paquets pour atteindre une cible, aidant à cartographier la topologie du réseau et à identifier les dispositifs intermédiaires comme les routeurs et les pare-feux.
- Inventaire du réseau : Les administrateurs peuvent utiliser Nmap pour créer des cartes détaillées de leurs réseaux, identifiant les appareils et les services dans de grands environnements.
Audit de sécurité:
- Scan de vulnérabilité : Bien que Nmap ne soit pas un scanner de vulnérabilité à part entière, il peut être utilisé pour identifier les vulnérabilités courantes en détectant des services obsolètes ou mal configurés.
- Évasion de pare-feu et usurpation : Nmap offre de nombreuses options pour échapper à la détection et contourner les pare-feux, y compris la fragmentation IP, les scans avec leurres et l'usurpation d'adresse source.
- Options de timing et de performance : Nmap permet aux utilisateurs d'ajuster la vitesse et l'agressivité des scans, équilibrant ainsi exhaustivité avec discrétion et impact sur le réseau.
Interaction scriptable:
- Nmap Scripting Engine (NSE) : Une fonctionnalité puissante qui permet aux utilisateurs d'écrire des scripts personnalisés pour automatiser des tâches, allant de la détection avancée de vulnérabilités à la collecte d'inventaire de réseau. Des centaines de scripts préécrits sont disponibles pour des tâches courantes.
- Langage de script Lua : Les scripts NSE sont écrits en Lua, un langage de script léger qui est facile à apprendre et polyvalent.
Formats de sortie:
- Sortie interactive : Nmap affiche les résultats en temps réel sur la console, permettant aux utilisateurs de suivre la progression des scans.
- Formats lisibles par machine : Nmap prend en charge la sortie dans des formats tels que XML, le format natif de Nmap, et la sortie "grepable", permettant une intégration facile avec d'autres outils et scripts d'automatisation.
- Analyse des données post-scan : Des outils comme Zenmap (l'interface graphique de Nmap) peuvent être utilisés pour visualiser et analyser les résultats de Nmap, facilitant l'identification des motifs et des anomalies.
Fonctionnalités avancées:
- Scan de protocoles IP (-sO) : Nmap peut énumérer les protocoles IP pris en charge par une cible, tels que TCP, UDP, ICMP, et autres.
- Scan IPv6 : Nmap prend pleinement en charge IPv6, permettant la découverte et le scan des hôtes utilisant le dernier protocole Internet.
- Détection d'adresse MAC : Nmap peut identifier les adresses MAC des appareils sur le réseau, ce qui peut être utilisé pour déduire les fabricants de dispositifs et parfois les types de dispositifs.
Collecte d'informations supplémentaires:
- Résolution DNS inverse : Nmap peut résoudre les adresses IP en noms de domaine, fournissant un contexte supplémentaire sur chaque cible.
- Identification du type de dispositif : En analysant les réponses, Nmap peut faire des suppositions éclairées sur le type de dispositif (par exemple, routeur, imprimante, bureau) qu'il scanne.
- Sortie Grepable (-oG) : Permet aux utilisateurs de générer une sortie dans un format approprié pour un traitement ultérieur avec des outils comme grep.
Cas d'utilisation:
- Inventaire du réseau : Nmap aide les administrateurs à créer un inventaire complet des dispositifs et services du réseau, facilitant une meilleure gestion et planification.
- Évaluation de la vulnérabilité : Les professionnels de la sécurité utilisent Nmap pour identifier les faiblesses potentielles dans la sécurité du réseau, telles que les ports ouverts et les logiciels obsolètes.
- Test de pare-feu : Nmap peut tester l'efficacité des pare-feux et des systèmes de détection d'intrusion en simulant divers vecteurs d'attaque et en sondant les règles de pare-feu.
- Surveillance des services : Des scans Nmap continus ou périodiques peuvent être utilisés pour surveiller la disponibilité des services critiques, alertant les administrateurs sur les problèmes potentiels.
La polyvalence, l'extensibilité et l'efficacité de Nmap en ont fait un outil indispensable dans l'arsenal des professionnels du réseau et de la sécurité dans le monde entier. Sa capacité à fournir des informations détaillées sur la structure et la sécurité des réseaux en fait un élément essentiel pour une gestion proactive de la sécurité.
Nmap - Journal des modifications.