Pour les étudiants en BTS CIEL ou SIO, nmap est un outil incontournable pour :
- découvrir les machines du réseau
- identifier les services exposés
- détecter des failles potentielles
Cette fiche présente :
- les commandes essentielles
- des exemples concrets
- l’utilisation des scripts de détection de vulnérabilités
Commandes nmap essentielles (bloc unique)
# =========================================================
# SCAN BASIQUE
# =========================================================
nmap 192.168.1.1
# Scan d’un réseau
nmap 192.168.1.0/24
# Scan rapide
nmap -F 192.168.1.1
# =========================================================
# DETECTION SERVICES
# =========================================================
nmap -sV 192.168.1.1
# =========================================================
# DETECTION OS
# =========================================================
nmap -O 192.168.1.1
# =========================================================
# SCAN COMPLET
# =========================================================
nmap -A 192.168.1.1
# =========================================================
# SCAN PORTS SPECIFIQUES
# =========================================================
nmap -p 22,80,443 192.168.1.1
# =========================================================
# SCAN DISCRET (SYN)
# =========================================================
nmap -sS 192.168.1.1
# =========================================================
# SCAN UDP
# =========================================================
nmap -sU 192.168.1.1
# =========================================================
# SCAN AVEC TIMING
# =========================================================
nmap -T4 192.168.1.1
# =========================================================
# EXPORT RESULTATS
# =========================================================
nmap -oN resultat.txt 192.168.1.1
Explication détaillée
Types de scan
-sS: scan SYN (rapide, discret)-sV: version des services-O: détection OS-A: scan complet (OS + services + scripts)
Résultat type
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4
80/tcp open http Apache 2.4.52
Permet d’identifier :
- les services actifs
- les versions → potentielles vulnérabilités
Détection de vulnérabilités avec nmap
nmap utilise les scripts NSE (Nmap Scripting Engine)
Scan de vulnérabilités basique
nmap --script vuln 192.168.1.1
Détection HTTP
nmap --script http-enum 192.168.1.1
Détection brute force SSH
nmap --script ssh-brute 192.168.1.1
Détection SMB (Windows)
nmap --script smb-vuln* 192.168.1.1
Détection FTP
nmap --script ftp-anon 192.168.1.1
Scan ciblé avec vulnérabilités
nmap -sV --script vuln 192.168.1.1
Exemples concrets
Exemple 1 : découverte réseau
nmap 192.168.1.0/24
Résultat :
192.168.1.1 → routeur
192.168.1.10 → serveur
192.168.1.20 → PC
Exemple 2 : serveur web vulnérable
nmap -sV --script vuln 192.168.1.10
Résultat :
80/tcp open http Apache 2.2 (obsolete)
VULNERABLE: outdated Apache version
Exemple 3 : FTP anonyme
nmap --script ftp-anon 192.168.1.10
Résultat :
Anonymous FTP login allowed
Exemple 4 : Windows SMB vulnérable
nmap --script smb-vuln-ms17-010 192.168.1.10
Résultat :
VULNERABLE: MS17-010 (EternalBlue)
Exemple 5 : scan discret réseau
nmap -sS -T4 192.168.1.0/24
Exemple 6 : scan ports + services
nmap -p 1-1000 -sV 192.168.1.10
Bonnes pratiques
- toujours scanner un réseau autorisé
- commencer par un scan simple
- éviter les scans agressifs en production
- analyser les versions des services
- combiner avec d’autres outils (Wireshark, logs)
Récapitulatif des commandes
| Commande | Rôle |
|---|---|
| nmap IP | scan basique |
| nmap -sV | version services |
| nmap -O | OS |
| nmap -A | scan complet |
| nmap –script vuln | vulnérabilités |
| nmap -sS | discret |
Conclusion
nmap est un outil essentiel pour :
- cartographier un réseau
- identifier les services
- détecter des failles
Sa maîtrise est indispensable en cybersécurité, audit et administration réseau.
