NMAP (Network Mapper) est un utilitaire réseau open source en ligne de commandes du monde Unix.
Il vous permet de faire un port scan, analyses de réseau, des audits de sécurité de l’infrastructure du réseau.
Zenmap est un GUI pour Nmap disponible pour Linux, Windows, Mac OS X, BSD, etc.
Dans ce tutoriel, je vous montre comment utiliser Nmap sur Windows à travers Zenmap.
Je vous explique comment installer Nmap puis comment lancer un balayage de ports.
Enfin d’article, vous trouverez un tutoriel vers des exemples de commandes Nmap.
Table des matières
Comment installer Nmap sur Windows
- Téléchargez le setup de Nmap depuis ce lien puis exécutez le
- Acceptez les conditions d’utilisation
- Puis laissez les composants par défaut
- L’installation s’effectue
- On vous propose ensuite d’installer npcap, cliquez sur I Agree et laissez vous guider
- Cela installe un pilote NDIS Filter
- Enfin l’installation de Nmap reprend, attendez la fin
- Puis cliquez sur Next et Finish
Présentation de l’interface de nmap
Voici une présentation de l’interface de Nmap pour Windows.
Celle-ci est relativement simple.
Lors de la première utilisation, le pare-feu Windows Defender peut émettre une alerte de Sécurité Windows.
Cliquez sur Autoriser l’accès.
Comment faire un scan de ports TCP/UDP avec Nmap sur Windows
- Ouvrez Nmap Zenmap
- Puis dans cible, saisissez soit l’adresse IP de l’hôte à scanner, soit un masque de sous-réseau pour scanner entièrement un réseau
- Dans Profil, choisissez le type de scan. Par défaut, nmap est réglé sur Intense Scan. Plus d’informations, suivez ce tutoriel : 15 types de ports scan Nmap à connaitre
- Cliquez sur le bouton Scan tout à droite
- Les hôtes détectés s’affiche dans la liste de gauche et sur la page principale les résultats du scan. Une icone indique le type d’appareil et OS (Windows, Linux, …)
- La sortie Nmap s’affiche sur la fenêtre principale
- Cliquez sur Services afin de lister les services détectés et accessibles
- Si vous souhaitez obtenir une vue interactive des connexions entre les hôtes du réseau LAN, cliquez sur l’onglet Topologie. Chaque anneau représente un saut de réseau supplémentaire à partir du nœud central. Un clic sur un nœud le fait apparaître au centre
- L’onglet Détails de l’hôte regroupe toutes les informations sur un seul hôte dans un affichage hiérarchique. On y trouve le nombre de ports ouverts, les adressages réseaux (adresse IP, adresse Mac), le type de hôte, le type d’OS, etc
Exemples de commandes nmap
Si vous cherchez des exemples d’utilisation de la commande nmap, suivez ce guide complet :
Liens
- Port ouvert : sécurité, intrusion et piratage
- Comment tester si port distant est ouvert sur Linux
- Comment vérifier si port distant est ouvert sur Windows
- Comment faire un scan de ports réseaux ou balayage de ports réseaux
- Comment faire un scan IP d’un réseau local LAN
- Netstat sur Linux : utilisations et exemples
- tcpdump : capturer et analyser le trafic réseau sur Linux
- Traceroute : a quoi cela sert et comment faire sur Windows et Linux
- Comment utiliser Nmap sur Windows (Zenmap)
- 13 exemples de commandes Nmap
- Comment faire un test de ping pour tester la connexion réseau ou mesurer la latence
- Qu’est-ce que la latence réseau
- Les commandes réseau utiles de Linux
- Comment configurer une adresse IP sur Ubuntu
- Linux : mesurer le débit et lister les connexions réseaux
- AirBnb: trouver une caméra cachée
- Windows 10 : La découverte du réseau ne fonctionne pas
- Hôte de service et forte utilisation CPU sur Windows 10