Retour au cours

Analyser les connexions réseau : netcat et nmap

Masterclass Termux : De zéro à expert Linux sur Android

42. Analyser les connexions réseau : netcat et nmap

Ces outils sont essentiels pour tester la connectivité, ouvrir des ports et effectuer de la reconnaissance réseau.

1. Le couteau suisse du réseau (netcat ou nc)

netcat (souvent abrégé en nc) peut lire et écrire sur des connexions réseau en utilisant TCP ou UDP. Il est utilisé pour le scan de ports, le transfert de fichiers et les applications de chat simples.

Installation :

bash $ pkg install netcat

Exemple 1 : Vérification de port de base (Vérifier si le port 80 d'un serveur web est ouvert) :

bash

Tente d'établir une connexion TCP vers l'hôte sur le port 80

$ nc -zv google.com 80

Exemple 2 : Simple écouteur local (Écoute sur le port 9999 de Termux) :

bash $ nc -l -p 9999

2. Network Mapper (nmap)

nmap est le standard de l'industrie pour la découverte réseau et l'audit de sécurité. Il peut détecter les hôtes, les services et les systèmes d'exploitation sur un réseau.

Nuances d'installation : L'installation sur Termux est simple, mais rappelez-vous que de nombreuses fonctionnalités avancées de nmap, comme l'injection de paquets bruts, peuvent être limitées en raison de l'environnement non-root d'Android.

bash $ pkg install nmap

Exemple : Scanner les hôtes du réseau local (Nécessite de connaître la plage de votre réseau local, ex : 192.168.1.1/24) :

bash $ nmap -sn 192.168.1.1/24

Exemple : Scanner des ports spécifiques

bash $ nmap -p 22,80,443 hote_cible