Commencer avec Nmap
Toutes les commandes Nmap commencent par nmap, suivi d'options et de la spécification de la cible.
Syntaxe de base
bash nmap [Type(s) de scan] [Options] {spécification de la cible}
Spécification de la cible
Nmap peut scanner des IP uniques, des plages IP ou des sous-réseaux entiers.
| Type de cible | Exemple |
|---|---|
| IP unique | nmap 192.168.1.100 |
| Nom d'hôte | nmap serveur-test.local |
| Plage IP | nmap 192.168.1.100-150 |
| Sous-réseau CIDR | nmap 192.168.1.0/24 |
Découverte d'hôtes (-sn)
Avant de scanner les ports, nous vérifions si l'hôte est actif. L'option -sn (ou -sP) effectue un scan ping (découverte d'hôtes uniquement, pas de scan de ports).
bash nmap -sn 192.168.1.0/24
Note : Si Nmap détecte qu'une adresse est probablement derrière un pare-feu, il peut sauter le test ping initial par défaut. Vous pouvez forcer le scan avec -Pn (No Ping).