Nmap : Scan des plages IP

author
6 minutes, 18 seconds Read
  • Brève introduction au scan Nmap des plages IP
  • Nmap single target scan
  • Brève introduction aux sous-réseaux
  • Nmap subnets scan
  • Nmap scan using wildcard (*)
  • Scanner Nmap en utilisant une liste de cibles
  • Scanner Nmap de cibles aléatoires

Scanner des plages IP avec le scanner réseau Nmap (Network Mapper) est facile grâce à la flexibilité de Nmap. Vous pouvez scanner des cibles uniques, des sous-réseaux entiers, des sous-réseaux partiels, des listes de fichiers avec des cibles, vous pouvez même demander à Nmap de générer des cibles aléatoires, ou de découvrir des cibles possibles au sein d’un réseau en fonction de conditions spécifiques ou de manière arbitraire. Ce tutoriel se concentre sur toutes ces méthodes.

Scanner une seule IP avec Nmap

Le premier exemple d’introduction montre comment scanner une seule cible (linuxhint.com), Nmap voit tout contenu de l’argument qui n’est pas une option comme une cible, l’exemple suivant n’inclut pas d’options, il appelle seulement nmap et définit la cible par son nom de domaine:

nmap linuxint.com

Nmap révèle que les ports ssh,smtp,http et https sont ouverts alors que 372 ports restent filtrés par un pare-feu et 624 fermés. Notons que Nmap scanne par défaut les 1000 principaux ports communs uniquement.

L’exemple suivant reproduit le premier mais en utilisant cette fois l’IP de la cible (64.91.238.144) plutôt que son nom de domaine:

nmap 64.91.238.144

Comme vous pouvez le voir, nous obtenons le même résultat.

Brève introduction aux sous-réseaux

Pour ce tutoriel, tout ce que nous devons savoir sur les sous-réseaux est qu’ils sont la division entre l’adresse réseau et les adresses hôtes. L’adresse réseau ou octets identifie votre réseau et reste immuable pour tous les appareils connectés appartenant à ce réseau, tandis que l’adresse hôte, ou octet, varie d’un appareil à l’autre et ne peut pas être utilisée par deux appareils simultanément car ils représentent l’hôte de chaque ordinateur.

La quantité d’octets appartenant au réseau et à l’hôte varie et est déterminée par le type de réseau ou la classe IP. Bien qu’il existe 5 classes d’adresses IP (pour le protocole IPV4 uniquement), pour ce tutoriel, je me concentrerai uniquement sur les classes A, B et C.

Toutes les adresses IP dont le premier octet va du numéro 1 à 126 appartiennent à la classe A. Toutes les adresses IP dont le premier octet va du numéro 128 à 191 appartiennent à la classe B et Toutes les adresses IP dont le premier octet va du numéro 192 à 223 appartiennent à la classe C.

Range Classe Octets
1-126 Classe A X.Y.Y.Y
128-191 Classe B X.X.Y.Y
192-223 Classe C X.X.X.Y

Où : X est l’adresse du réseau et Y l’adresse de l’hôte.

Donc si votre réseau commence par 192.X.X.X vous avez une IP de classe C et seul le dernier octet variera pour identifier chaque appareil connecté à votre réseau. Donc si votre réseau est 192.168.0.X, les 3 premiers octets resteront et seul l’octet final sera différent pour chaque appareil, l’un peut être 192.168.0.3, l’autre 192.168.0.5, les 3 premiers octets resteront comme identifiants du réseau.

Il y a beaucoup plus à dire sur les sous-réseaux, mais ce sont les connaissances de base dont nous avons besoin pour ce tutoriel sur Nmap, pour plus d’informations sur ce sujet spécifique, visitez https://en.wikipedia.org/wiki/Subnetwork.

Nmap subnets range scan

Scanner une plage appartenant à un réseau de classe C est facile en utilisant un tiret pour définir la plage. Mon réseau domestique est un réseau de classe C avec les IP 192.168.0.X. L’exemple suivant montre comment scanner une plage spécifique d’hôtes dans mon réseau de classe C, la plage va de 1 à 30:

nmap 192.168.0.1-30

Nmap a scanné les hôtes disponibles sur les adresses allant de 192.168.0.1 à 192.168.0.30 trouvant 3 périphériques dans la plage instruite, nmap montre leurs ports ouverts à partir des 1000 ports les plus communs.

Pour scanner une plage spécifique au réseau de classe B, nous utilisons la même méthode mettant en œuvre un trait d’union dans les 2 derniers octets. Dans l’exemple suivant, les deux derniers octets du réseau de classe B avec l’IP 186.33.X.X seront analysés. Pour le troisième octet, je vais scanner la plage IP 200-220, tandis que pour le quatrième octet, je vais définir la plage 80-120. Un tel scan peut prendre un certain temps pour se terminer.

nmap 186.33.200-220.80-120

Et la liste continue….

Scanner l’octet complet

Les exemples ci-dessus montrent comment scanner des plages appartenant aux sous-réseaux de classe A et B, et si plutôt que de définir une plage limitée, nous voulions scanner l’octet complet ?, vous pouvez définir une plage comprise entre 1 et 254. Mais vous pouvez également utiliser le joker (*) pour demander à Nmap de vérifier toutes les adresses disponibles. L’exemple suivant demande à Nmap de scanner tous les hôtes d’un réseau de classe C:

nmap 192.168.0.*

Nmap a scanné toutes les adresses IP appartenant à ce réseau de classe C.

Vous pouvez utiliser le joker pour scanner tous les octets d’hôte pour n’importe quel réseau, mais soyez conscient que l’utilisation du joker peut entraîner un long processus.

Scan de Nmap en utilisant une liste de cibles

Utiliser des fichiers avec des cibles prédéfinies pour scanner à Nmap est assez facile, dans le fichier vous avez seulement besoin de définir une cible, ou une plage par ligne. Créez un fichier appelé targets en exécutant:

nano targets

Puis incluez les cibles que vous souhaitez scanner, une cible par ligne comme le montre l’image ci-dessous :

Puis lancez Nmap en incluant l’option -iL et en définissant la liste comme cible:

nmap -iL targets

Plus de résultats ci-dessous…

Comme vous pouvez le voir tous les hôtes du fichier ont été scannés. Vous pouvez également inclure des plages dans le fichier, modifier votre liste d’hôtes et inclure le sous-réseau de votre réseau local, dans mon cas, un exemple serait 192.168.0.1-50. Je vais également utiliser le joker pour scanner le dernier octet de certaines adresses IP de classe A.

Modifiez le fichier que vous venez de créer avec nano et ajoutez la plage que vous voulez en utilisant le joker, le trait d’union ou les deux comme dans l’exemple ci-dessous :

Puis relancez la commande :

Nmap -iL targets

Comme vous le voyez, Nmap va également scanner toutes les IP dans les plages fournies avec le trait d’union et le caractère générique :

Et continue…

Nmap Random IP Scan

L’option -iR permet d’ordonner à nmap de générer aléatoirement une liste de cibles, vous décidez du nombre de cibles que Nmap va générer. Pour générer 10 cibles aléatoires, la syntaxe est:

nmap -iR 10

Puisque les 10 cibles aléatoires sont créées au hasard, il n’est jamais sûr que ces hôtes générés soient en ligne, sur les 10 cibles que nous avons demandé à Nmap de créer, il en a trouvé 4 vivantes.

J’espère que ce tutoriel vous a été utile pour apprendre à gérer les cibles Nmap. Continuez à suivre LinuxHint pour plus de conseils et de mises à jour con Linux et les réseaux.

  • Comment scanner les services et les vulnérabilités avec Nmap
  • Utiliser les scripts nmap : Capture de bannière Nmap
  • nmap network scanning
  • nmap ping sweep
  • nmap flags and what they do

.

Similar Posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.