DÉCROCHEZ LE JOB DE VOS RÊVES DANS L'IT

Obtenez votre certification Cisco CCNA en 120 jours

Augmentez votre salaire jusqu'à 55 000€ et travaillez depuis n’importe où dans le monde.

Rejoignez la formation et transformez votre avenir 🌍

Tuto : Découvrir et maîtriser Nmap

Tuto : Découvrir et maîtriser Nmap

Damien.SO Damien.SO
11 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more

 Envie de propulser votre carrière IT ? Décroche la certification Cisco CCNA en 12 semaines avec notre accompagnement personnalisé.Rejoins la 1ère communauté francophone IT

Table of Contents

Imaginez que vous êtes le responsable d’un grand château médiéval et que vous devez protéger ses nombreuses portes (les « ports ») contre les intrusions. Vous aimeriez connaître le nombre de portes existantes, lesquelles sont ouvertes, fermées ou surveillées, et surtout, si des ennemis (ou des vulnérabilités) rôdent aux alentours.
Nmap (abréviation de “Network Mapper”) est un outil qui vous permet de faire ce travail dans l’univers de la cybersécurité. Il vous aide à « cartographier » votre réseau pour savoir quelles « portes » sont ouvertes, quelles sont fermées, et quelles faiblesses potentielles pourraient servir de point d’entrée à des menaces. Dans ce tutoriel, nous allons explorer pas à pas les fonctionnalités clés de Nmap, depuis son installation jusqu’à quelques usages plus avancés comme la détection de failles. À la fin du tutoriel, vous serez capable d'utiliser cet outil incontournable.


Qu’est-ce que Nmap et pourquoi l’utiliser ?

Nmap est un utilitaire en ligne de commande (mais il existe aussi une version graphique appelée Zenmap) utilisé pour :

  • Scanner et cartographier des réseaux,
  • Découvrir des hôtes actifs (machines connectées au réseau),
  • Détecter les ports ouverts sur ces machines,
  • Identifier les systèmes d’exploitation et les logiciels qui y sont installés,
  • Repérer d’éventuelles vulnérabilités.

Il est open source, gratuit, et bénéficie d’une communauté extrêmement active. Pour reprendre notre métaphore du château :

  • Nmap est le “capitaine des gardes” qui fait le tour des remparts,
  • Il frappe discrètement à chaque porte pour voir si elle s’ouvre,
  • Il note les portes verrouillées et celles qui sont trop faibles.

Pourquoi c’est important ?

Dans le monde de la cybersécurité, la première étape de la défense consiste à connaître votre périmètre et à identifier vos vulnérabilités. Plus vous en savez sur votre « château » (votre réseau), moins vous laissez d’opportunités aux attaquants de s’y introduire.


Installation de Nmap

Sur Linux

Nmap est souvent déjà installé sur de nombreuses distributions Linux. Pour vérifier, ouvrez un terminal et tapez :

nmap

Si cela ne fonctionne pas, vous pouvez l’installer en fonction de votre distribution :

  • Ubuntu/Debian:
    sudo apt-get install nmap
    
  • CentOS/Fedora:
    sudo dnf install nmap
    

Sur Windows

  • Téléchargez l’exécutable sur le site officiel de Nmap.
  • Lancez l’installation et suivez les étapes.
  • Une fois installé, ouvrez votre terminal (PowerShell ou Invite de commandes) et utilisez la commande nmap.

Sur MacOS

  • Téléchargez l’installateur sur le site officiel.
  • Lancez le fichier .mpkg et suivez les indications.
  • Une fois terminé, ouvrez le Terminal et tapez nmap pour vérifier son bon fonctionnement.

Les commandes et options de base

Maintenant que Nmap est prêt, passons à son utilisation concrète. Pour chaque exemple dans ce tutoriel, nous utiliserons une analogie pour que vous puissiez bien comprendre le concept.


Scanner une IP ou un nom de domaine

nmap 1.1.1.1

ou

nmap formip.com

Analogie : Imaginez que vous envoyez votre capitaine faire le tour d’un seul mur de votre château (une seule machine). Il revient avec un rapport simple : « Voici les portes rencontrées et leur état ».


Nmap Ping Scan

nmap -sn 192.168.5.0/24

(Dans certains articles, on peut voir -sP ou -sp, mais la version récente utilise plutôt -sn.)

  • Ce type de scan permet de détecter les hôtes actifs (ceux qui répondent à un simple “ping”).
  • Limite : Certains systèmes bloquent le ping, vous risqueriez donc de ne pas “voir” tout le monde.

Analogie : Vous envoyez un messager frapper poliment à chaque porte pour demander : « Y a-t-il quelqu’un à l’intérieur ? ». S’il n’y a pas de réponse (ping bloqué), vous pourriez penser que personne n’habite là. Mais il se peut aussi qu’on vous ignore sciemment.


Scanner des ports spécifiques ou tous les ports

  • Pour scanner tous les ports(1 à 65535) sur une machine :
    nmap -p 1-65535 localhost
    
  • Pour scanner seulement certains ports:
    nmap -p 80,443 8.8.8.8
    

Analogie : Vous demandez à votre capitaine de vérifier toutes les portes du château ou seulement les portes principales (par exemple la grande porte d’entrée et la porte de secours).


Scanner plusieurs adresses IP

nmap 1.1.1.1 8.8.8.8

ou encore des adresses consécutives :

nmap 1.1.1.1,2,3,4

Analogie : Vous dites au capitaine : « Inspecte ces 2 châteaux et reviens me dire quels accès ils ont. » ou « Fais le tour de ces 4 tours à la suite. ».


Scanner des plages d’IP

  • CIDR (notation : 8.8.8.0/28) :
    nmap 8.8.8.0/28
    
  • Plage d’IP simple (8.8.8.1-14) :
    nmap 8.8.8.1-14
    
  • Joker (8.8.8.*) pour couvrir tout un sous-réseau :
    nmap 8.8.8.*
    
  • Exclure une IP:
    nmap 8.8.8.* --exclude 8.8.8.1
    

Analogie : Vous demandez une patrouille sur un ensemble de villages, sauf celui où vous savez déjà qu’il n’y a pas de problème.


Scanner les ports les plus populaires

nmap --top-ports 20 192.168.1.106
  • Scanne uniquement les 20 ports les plus courants.
  • Rapide et pratique pour avoir un aperçu immédiat des “portes” les plus souvent utilisées.

Analogie : Dans un château, certaines portes sont plus fréquentées que d’autres (l’entrée principale, la porte arrière). Ici, vous vous concentrez sur ces entrées stratégiques.


Lire une liste d’hôtes à partir d’un fichier

nmap -iL list.txt
  • Supposez que list.txt contient une adresse IP ou un nom d’hôte par ligne.
  • Nmap scannera alors chaque ligne automatiquement.

Analogie : Vous confiez à votre capitaine une liste de plusieurs sites à vérifier, comme un itinéraire de tournée déjà planifié.


Sauvegarder les résultats

  • En format texte :
    nmap -oN output.txt example.com
  • En format XML :
    nmap -oX output.xml example.com

Analogie : Vous conservez le rapport détaillé des inspections dans un registre papier (ou un registre “informatique” sous format XML).


Désactiver la résolution DNS

nmap -n 8.8.8.8
  • Cette option accélère les scans en évitant de résoudre l’adresse IP en nom de domaine.
  • Pratique pour des grandes plages IP.

Analogie : Votre capitaine ne cherche même pas à demander le nom officiel de chaque tour ; il se contente de vérifier l’adresse. Cela lui fait gagner du temps.


Détection du système et des services (scan rapide)

nmap -A -T4 example.com
  • -A active la détection d’OS et de services.
  • -T4 rend le scan plus rapide (attention toutefois sur des réseaux sensibles, cela peut “bruiter”).

Analogie : Non seulement votre capitaine vérifie les portes, mais il jette un coup d’œil pour voir quels types de mécanismes ou de serrures sont installés (services, OS).


Détecter la version des services

nmap -sV localhost
  • Tente d’identifier le numéro de version des logiciels (ex: version d’un serveur web, FTP, etc.).

Analogie : Le capitaine examine l’inscription sur la serrure pour savoir le fabricant et le modèle précis de la porte.


Scanner en TCP ou en UDP

  • Scan TCP:
    nmap -sT 192.168.1.1
    
  • Scan UDP:
    nmap -sU localhost
    
  • TCP est plus répandu, mais certains services importants utilisent UDP (DNS, DHCP, etc.).

Analogie : Selon le type de porte (bois, métal, etc.), on va utiliser une méthode différente pour la tester.


Détection de failles (CVE) via le Nmap Scripting Engine (NSE)

nmap -Pn --script vuln 192.168.1.105
  • NSE : librairie de scripts intégrés pour automatiser des tests d’intrusion et de vulnérabilité.
  • Ici, --script vuln lance un ensemble de scripts cherchant des failles.

Analogie : Votre capitaine dispose d’une “trousse à outils” spécialisée pour examiner la solidité de vos portes et repérer d’éventuelles fissures connues.


FAQ rapide

Nmap est-il légal de l’utiliser ?
Scanner ses propres serveurs ou un réseau sous votre autorité est légal. Scanner le réseau d’autrui sans autorisation peut être illégal, selon les lois de votre pays ou région.

Comment ça marche ?
Nmap envoie des paquets (comme des petits “tocs-tocs”) et analyse la réponse pour déterminer si un port est ouvert, fermé ou filtré. Il compare également les signatures connues pour identifier les systèmes d’exploitation et logiciels.

Existe-t-il des alternatives ?
D’autres outils comme Masscan ou Rustscan sont populaires pour des scans très rapides, mais ils n’offrent généralement pas autant de fonctionnalités avancées que Nmap.


Pour conclure

Félicitations ! Vous connaissez désormais les bases (et plus !) de Nmap, cet outil incontournable pour cartographier un réseau, détecter des failles et renforcer votre sécurité informatique. Que vous soyez un passionné de cybersécurité, un administrateur système ou simplement curieux, l’apprentissage de Nmap est un pas essentiel pour comprendre la « surface d’attaque » d’un réseau.

Maintenant, c’est à vous de jouer :

  1. Installez ou lancez Nmap sur votre machine.
  2. Faites un petit scan de votre propre réseau (celui dont vous avez l’autorisation).
  3. Explorez les options NSE pour tester la sécurité de vos services.
  4. Demandez-vous : quelles mesures pourriez-vous mettre en place si vous découvrez une vulnérabilité ?

Quel sujet souhaitez-vous découvrir la semaine prochaine ?

Dites-moi en commentaire ou par message privé quel thème, commande, ou problématique de cybersécurité vous aimeriez approfondir. Nous pourrions par exemple vous faire des tutoriels de scripts NSE plus avancés, des tutoriels de pentesting web, ou encore des tutoriels de surveillance de logs. C’est vous qui décidez !

À vous la parole : Quel est le prochain tuto que nous devrions voir ensemble ? Envoyez-moi vos suggestions, et rendez-vous la semaine prochaine pour un nouveau tuto passionnant !

 Boostez Votre Carrière et Décrochez un Salaire Jusqu’à 55 000€/an en Seulement 120 Jours, Même sans Expérience, Grâce à la Certification CCNA👉 Débloquez Votre Formation GRATUITE

« Retour au blog

DÉCROCHEZ LE JOB DE VOS RÊVES DANS L'IT

Obtenez votre certification Cisco CCNA en 120 jours

Augmentez votre salaire jusqu'à 55 000€ et travaillez depuis n’importe où dans le monde.

Rejoignez la formation et transformez votre avenir 🌍