Fiche nmap : scan réseau et détection d’équipements

Pour les étudiants en BTS CIEL ou SIO, nmap est un outil incontournable pour :

  • découvrir les machines du réseau
  • identifier les services exposés
  • détecter des failles potentielles

Cette fiche présente :

  • les commandes essentielles
  • des exemples concrets
  • l’utilisation des scripts de détection de vulnérabilités

Commandes nmap essentielles (bloc unique)

# =========================================================
# SCAN BASIQUE
# =========================================================

nmap 192.168.1.1

# Scan d’un réseau
nmap 192.168.1.0/24

# Scan rapide
nmap -F 192.168.1.1

# =========================================================
# DETECTION SERVICES
# =========================================================

nmap -sV 192.168.1.1

# =========================================================
# DETECTION OS
# =========================================================

nmap -O 192.168.1.1

# =========================================================
# SCAN COMPLET
# =========================================================

nmap -A 192.168.1.1

# =========================================================
# SCAN PORTS SPECIFIQUES
# =========================================================

nmap -p 22,80,443 192.168.1.1

# =========================================================
# SCAN DISCRET (SYN)
# =========================================================

nmap -sS 192.168.1.1

# =========================================================
# SCAN UDP
# =========================================================

nmap -sU 192.168.1.1

# =========================================================
# SCAN AVEC TIMING
# =========================================================

nmap -T4 192.168.1.1

# =========================================================
# EXPORT RESULTATS
# =========================================================

nmap -oN resultat.txt 192.168.1.1

Explication détaillée

Types de scan

  • -sS : scan SYN (rapide, discret)
  • -sV : version des services
  • -O : détection OS
  • -A : scan complet (OS + services + scripts)

Résultat type

PORT   STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4
80/tcp open http Apache 2.4.52

Permet d’identifier :

  • les services actifs
  • les versions → potentielles vulnérabilités

Détection de vulnérabilités avec nmap

nmap utilise les scripts NSE (Nmap Scripting Engine)


Scan de vulnérabilités basique

nmap --script vuln 192.168.1.1

Détection HTTP

nmap --script http-enum 192.168.1.1

Détection brute force SSH

nmap --script ssh-brute 192.168.1.1

Détection SMB (Windows)

nmap --script smb-vuln* 192.168.1.1

Détection FTP

nmap --script ftp-anon 192.168.1.1

Scan ciblé avec vulnérabilités

nmap -sV --script vuln 192.168.1.1

Exemples concrets

Exemple 1 : découverte réseau

nmap 192.168.1.0/24

Résultat :

192.168.1.1 → routeur
192.168.1.10 → serveur
192.168.1.20 → PC

Exemple 2 : serveur web vulnérable

nmap -sV --script vuln 192.168.1.10

Résultat :

80/tcp open http Apache 2.2 (obsolete)
VULNERABLE: outdated Apache version

Exemple 3 : FTP anonyme

nmap --script ftp-anon 192.168.1.10

Résultat :

Anonymous FTP login allowed

Exemple 4 : Windows SMB vulnérable

nmap --script smb-vuln-ms17-010 192.168.1.10

Résultat :

VULNERABLE: MS17-010 (EternalBlue)

Exemple 5 : scan discret réseau

nmap -sS -T4 192.168.1.0/24

Exemple 6 : scan ports + services

nmap -p 1-1000 -sV 192.168.1.10

Bonnes pratiques

  • toujours scanner un réseau autorisé
  • commencer par un scan simple
  • éviter les scans agressifs en production
  • analyser les versions des services
  • combiner avec d’autres outils (Wireshark, logs)

Récapitulatif des commandes

CommandeRôle
nmap IPscan basique
nmap -sVversion services
nmap -OOS
nmap -Ascan complet
nmap –script vulnvulnérabilités
nmap -sSdiscret

Conclusion

nmap est un outil essentiel pour :

  • cartographier un réseau
  • identifier les services
  • détecter des failles

Sa maîtrise est indispensable en cybersécurité, audit et administration réseau.


Retour en haut