Welcome to Our Website

scanner de Port TCP avec Nmap


comment fonctionne le Scanner nmap?

Nmap est un scanner de ports très efficace, connu comme l’outil de facto pour trouver des ports et des services ouverts.
Nmap effectue plusieurs phases afin d’atteindre son objectif:

nmap host discovery

la première phase d’une analyse de port est la découverte de l’hôte. Ici, le scanner tente de vérifier si l’hôte cible est actif avant de rechercher des ports ouverts., Cette phase est nécessaire principalement lors de la numérisation d’une grande plage d’adresses IP afin d’optimiser le temps pour l’ensemble de l’analyse. Cela n’a aucun sens de perdre du temps à rechercher des ports ouverts sur un hôte « mort » (ex. il n’y a pas de serveur à une adresse IP donnée).
cependant, cette phase peut parfois conduire à ne pas trouver certains ports ouverts car la « vivacité » de l’hôte ne peut pas toujours être correctement détectée (ex. en raison des pare-feu qui ne permettent l’accès qu’à un certain port et laissent tomber tout le reste)., Dans ce cas, vous avez l’option « Don’t ping host » (ou Nmap-Pn) qui ignore la phase de découverte de l’hôte et effectue simplement l’analyse du port.

détection des ports ouverts

afin de déterminer si un port TCP est ouvert, Nmap tire parti du mécanisme de prise de contact à trois voies utilisé par TCP pour établir une connexion entre un client et un serveur.
Il existe deux méthodes principales pour détecter les ports TCP ouverts:

Connect-Scan (Nmap-sT)

dans ce cas, Nmap effectue une liaison à trois voies complète avec le serveur cible, établissant une connexion TCP complète., La séquence de paquets de ce type d’analyse est le suivant: SYN, SYN-ACK, ACK, RST.
l’avantage de cette méthode est qu’elle ne nécessite pas d’accès root/administrateur sur la machine cliente, tandis que l’inconvénient est qu’elle est plutôt bruyante et que le serveur peut enregistrer les connexions tentées à partir d’autres hôtes.

SYN-Scan (Nmap-sS)

il s’agit de la méthode de numérisation par défaut, également activée dans notre scanner., Dans cette méthode, Nmap effectue une connexion TCP à moitié ouverte, sachant que le port est ouvert immédiatement après que le serveur ait répondu avec SYN-ACK. La séquence de paquets dans ce cas est: SYN, SYN-ACK, RST.
L’avantage de cette méthode est qu’elle est plus furtive qu’un Connect-Scan, mais elle nécessite que Nmap s’exécute avec les privilèges root/administrateur (car elle doit créer des sockets raw de bas niveau pour envoyer les paquets individuels, au lieu de laisser la pile du noyau pour faire la connexion).,

nmap service detection

une fois que Nmap a trouvé une liste de ports, il peut effectuer une vérification plus approfondie pour déterminer le type exact de service exécuté sur ce port, y compris sa version. Ceci est nécessaire car il est possible pour les services communs de s’exécuter sur des ports non standard (ex. un serveur Web fonctionnant sur le port 32566). La détection de Service est activée avec la commande Nmap -sV.
Nmap effectue la détection de service en envoyant un certain nombre de sondes prédéfinies pour divers protocoles au port cible afin de voir s’il répond en conséquence., Par exemple, il envoie:

  • SSL CLIENT HELLO – to check for SSL services
  • HTTP GET request – to check for HTTP service
  • SIP OPTIONS – to check for SIP/RTSP protocol
  • et bien d’autres

vous trouverez plus de détails sur Nmap et ses fonctionnalités internes dans notre article de blog Inside Nmap, le scanner de port le plus célèbre au monde.

un bref historique de Nmap Port Scanner

Nmap a été présenté pour la première fois en septembre 1997 dans L’article The Art of Scanning, dans le célèbre magazine Phrack, par son auteur – Fyodor (Gordon Lyon).,
Car il a eu beaucoup de notoriété, Nmap a été référencé dans plusieurs livres et il a également été utilisé dans plusieurs films artistiques comme outil de piratage (ex. matrice).
Il a considérablement évolué au fil du temps (la version actuelle est 7.70) d’un simple scanner de port à un outil robuste contenant des capacités avancées d’empreintes digitales et un moteur de script complexe. Nmap dispose actuellement de plus de 500 scripts pouvant s’exécuter après la désactivation de la détection de service, couvrant des aspects tels que la découverte de service avancée, le forçage brutal et l’identification de vulnérabilités.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *