Nmap
Le guide de survie

nmap
( pour Network Mapper) est un outil open source utilisé pour l’exploration de réseaux et les audits de sécurité. Il permet de scanner des hôtes et services sur un réseau, d’identifier les ports ouverts, les systèmes d’exploitation, les versions de logiciels, ainsi que la topologie du réseau. C’est un outil incontournable pour les administrateurs réseau, les pentesters et les professionnels de la cybersécurité.
Cheat Sheet nmap
Commande | Description |
---|---|
nmap <ip> |
Scan simple d’un hôte |
nmap -v <ip> |
Scan avec mode verbeux |
nmap <range> |
Scan une plage IP (ex: 192.168.1.1-20) |
nmap <ip1> <ip2> |
Scanner plusieurs hôtes |
nmap -iL hosts.txt |
Lire les IPs depuis un fichier |
nmap -sn <réseau>/24 |
Ping sweep (détection d’hôtes actifs, sans scan de port) |
nmap -p 22,80,443 <ip> |
Scan de ports spécifiques |
nmap -p- <ip> |
Scan de tous les ports (1-65535) |
nmap -sS <ip> |
Scan SYN (semi-ouvert, furtif) |
nmap -sT <ip> |
Scan TCP complet (connect()) |
nmap -sU <ip> |
Scan des ports UDP |
nmap -sV <ip> |
Détection de versions des services |
nmap -O <ip> |
Détection du système d’exploitation |
nmap -A <ip> |
Scan agressif (OS, version, traceroute, scripts) |
nmap -T4 <ip> |
Accélérer le scan (valeurs possibles : T0 à T5) |
nmap --script=default <ip> |
Exécuter les scripts par défaut NSE |
nmap --script=vuln <ip> |
Scanner les vulnérabilités connues |
nmap -oN resultat.txt <ip> |
Sortie au format normal dans un fichier |
nmap -oX resultat.xml <ip> |
Sortie au format XML |
nmap -oG resultat.gnmap <ip> |
Sortie greppable (parseable par des outils externes) |
nmap -6 <ip6> |
Scanner une adresse IPv6 |
Exemples d’utilisation de nmap
Scanner un hôte
nmap 192.168.1.10
Permet de savoir quels ports sont ouverts sur une machine.
Scanner tout un réseau local
nmap 192.168.1.0/24
Découvre toutes les machines actives sur le réseau.
Ping sweep (détection des hôtes actifs sans scan de ports)
nmap -sn 192.168.1.0/24
Liste les hôtes actifs sans scanner les ports.
Scanner un ensemble précis de ports
nmap -p 22,80,443 192.168.1.10
Cible uniquement les services SSH, HTTP et HTTPS.
Découvrir les versions de services
nmap -sV 192.168.1.10
Utile pour identifier des logiciels potentiellement vulnérables.
Scan agressif (tout-en-un)
nmap -A 192.168.1.10
Combine détection OS, services, traceroute, et scripts NSE.
Sortie dans un fichier lisible
nmap -oN rapport.txt 192.168.1.10
Sauvegarde du rapport dans un fichier texte.
Exemples avancés (pentesting, automation, audit)
Scan furtif (SYN + sans ping + sans DNS)
nmap -sS -Pn -n 192.168.1.10
Discret pour éviter détection par IDS/IPS.
Scan de tous les ports TCP
nmap -p- 192.168.1.10
Découvre des services sur des ports peu communs.
Scan de ports UDP
nmap -sU 192.168.1.10
Détecte des services UDP comme DNS, SNMP, etc.
Scanner les 100 ports les plus fréquents
nmap --top-ports 100 192.168.1.10
Rapide et ciblé pour audit de surface.
Détection de vulnérabilités connues
nmap --script=vuln 192.168.1.10
Utilise les scripts NSE pour repérer des failles comme Heartbleed, SMBv1, etc.
Lister les pages web (via HTTP Title)
nmap -p 80,443 --script http-title 192.168.1.10
Affiche les titres des pages web hébergées sur l’hôte.
Automatiser un scan sur plusieurs cibles
nmap -iL liste_ips.txt
Charge les IPs depuis un fichier texte.
Scan silencieux et rapide
nmap -sS -T4 -Pn -n 192.168.1.10
Idéal pour des scripts automatisés : rapide et discret.
Export XML pour traitement automatique
nmap -oX rapport.xml 192.168.1.10
Utilisable dans des outils comme Splunk, ELK ou en parsing personnalisé.
Tips supplémentaires
- Tuning vitesse :
-T0
à-T5
(de très lent à très rapide) - IPv6 supporté :
nmap -6 <adresse>
- Combiner plusieurs options :
nmap -sS -sV -O -p 1-1000 <ip>