Nmap

Le guide de survie

Nmap

nmap ( pour Network Mapper) est un outil open source utilisé pour l’exploration de réseaux et les audits de sécurité. Il permet de scanner des hôtes et services sur un réseau, d’identifier les ports ouverts, les systèmes d’exploitation, les versions de logiciels, ainsi que la topologie du réseau. C’est un outil incontournable pour les administrateurs réseau, les pentesters et les professionnels de la cybersécurité.

Cheat Sheet nmap

Commande Description
nmap <ip> Scan simple d’un hôte
nmap -v <ip> Scan avec mode verbeux
nmap <range> Scan une plage IP (ex: 192.168.1.1-20)
nmap <ip1> <ip2> Scanner plusieurs hôtes
nmap -iL hosts.txt Lire les IPs depuis un fichier
nmap -sn <réseau>/24 Ping sweep (détection d’hôtes actifs, sans scan de port)
nmap -p 22,80,443 <ip> Scan de ports spécifiques
nmap -p- <ip> Scan de tous les ports (1-65535)
nmap -sS <ip> Scan SYN (semi-ouvert, furtif)
nmap -sT <ip> Scan TCP complet (connect())
nmap -sU <ip> Scan des ports UDP
nmap -sV <ip> Détection de versions des services
nmap -O <ip> Détection du système d’exploitation
nmap -A <ip> Scan agressif (OS, version, traceroute, scripts)
nmap -T4 <ip> Accélérer le scan (valeurs possibles : T0 à T5)
nmap --script=default <ip> Exécuter les scripts par défaut NSE
nmap --script=vuln <ip> Scanner les vulnérabilités connues
nmap -oN resultat.txt <ip> Sortie au format normal dans un fichier
nmap -oX resultat.xml <ip> Sortie au format XML
nmap -oG resultat.gnmap <ip> Sortie greppable (parseable par des outils externes)
nmap -6 <ip6> Scanner une adresse IPv6

Exemples d’utilisation de nmap

Scanner un hôte

nmap 192.168.1.10

Permet de savoir quels ports sont ouverts sur une machine.

Scanner tout un réseau local

nmap 192.168.1.0/24

Découvre toutes les machines actives sur le réseau.

Ping sweep (détection des hôtes actifs sans scan de ports)

nmap -sn 192.168.1.0/24

Liste les hôtes actifs sans scanner les ports.

Scanner un ensemble précis de ports

nmap -p 22,80,443 192.168.1.10

Cible uniquement les services SSH, HTTP et HTTPS.

Découvrir les versions de services

nmap -sV 192.168.1.10

Utile pour identifier des logiciels potentiellement vulnérables.

Scan agressif (tout-en-un)

nmap -A 192.168.1.10

Combine détection OS, services, traceroute, et scripts NSE.

Sortie dans un fichier lisible

nmap -oN rapport.txt 192.168.1.10

Sauvegarde du rapport dans un fichier texte.

Exemples avancés (pentesting, automation, audit)

Scan furtif (SYN + sans ping + sans DNS)

nmap -sS -Pn -n 192.168.1.10

Discret pour éviter détection par IDS/IPS.

Scan de tous les ports TCP

nmap -p- 192.168.1.10

Découvre des services sur des ports peu communs.

Scan de ports UDP

nmap -sU 192.168.1.10

Détecte des services UDP comme DNS, SNMP, etc.

Scanner les 100 ports les plus fréquents

nmap --top-ports 100 192.168.1.10

Rapide et ciblé pour audit de surface.

Détection de vulnérabilités connues

nmap --script=vuln 192.168.1.10

Utilise les scripts NSE pour repérer des failles comme Heartbleed, SMBv1, etc.

Lister les pages web (via HTTP Title)

nmap -p 80,443 --script http-title 192.168.1.10

Affiche les titres des pages web hébergées sur l’hôte.

Automatiser un scan sur plusieurs cibles

nmap -iL liste_ips.txt

Charge les IPs depuis un fichier texte.

Scan silencieux et rapide

nmap -sS -T4 -Pn -n 192.168.1.10

Idéal pour des scripts automatisés : rapide et discret.

Export XML pour traitement automatique

nmap -oX rapport.xml 192.168.1.10

Utilisable dans des outils comme Splunk, ELK ou en parsing personnalisé.

Tips supplémentaires

  • Tuning vitesse : -T0 à -T5 (de très lent à très rapide)
  • IPv6 supporté : nmap -6 <adresse>
  • Combiner plusieurs options : nmap -sS -sV -O -p 1-1000 <ip>