Abréviation pour Network MAPper, NMAP est un outil open source de découverte et cartographie de réseau informatique, créé le 1 septembre 1997, qui offre à ce jour environ 25 ans de mises à niveau et d'améliorations techniques en tout genre ayant élargi son périmètre d’actions et de possibilités.
Initialement développé pour permettre une cartographie rapide de larges réseaux informatiques, son développeur indique avoir repris ce qu'il se faisait de meilleur sur les autres outils disponibles en son temps (strobe; netcat; stcp; pscan; ident-scan; SATAN), tout en intégrant de nouvelles fonctionnalités, afin de produire un scanner de port qui supportait initialement les fonctionnalités suivantes :
NMAP s'est amélioré au fil du temps en exploitant de mieux en mieux les canaux de communication avec les nœuds sur le réseau, au travers de techniques sans cesse en évolution, déduites des connaissances sur les protocoles, les ports, les systèmes d’exploitation, les applications et services réseaux, les plus répandus, ainsi que leurs vulnérabilités.
Enfin, son intégration dans une suite d’applications très complète et l’enrichissement par les contributions de la communauté d’utilisateurs, contribuent encore à son optimisation. L’objectif consiste bien sûr à servir du mieux possible les administrateurs et les spécialistes de la sécurité réseau.
ce jour, NMAP permet non seulement de découvrir les nœuds connectés et actifs sur de larges réseaux, mais aussi de confirmer et/ou déduire :
Grâce à l’intégration de scripts NSE (NMAP Script Engine), le périmètre d’actions possibles est étendu et les possibilités d’enrichissement des résultats des scans plus nombreuses.
NMAP va aujourd’hui bien au-delà des besoins de découverte et cartographie des nœuds d’un réseau, il lui est possible aussi de "rechercher les sites web sur internet vulnérable à des attaques d’injection SQL, réaliser des tentatives par Force Brute, requêter les services MSRPC, trouver des proxies ouverts, etc."
Voir à ce propos : https://nmap.org/presentations/BHDC10/
Cet outil est disponible sur tous les systèmes d'exploitation (Win/Lin/Mac), et est utilisé dans une large gamme de produits de réseau (routeurs, FW, LB, etc.…) et de sécurité réseau (outils d'audit et de scan de vulnérabilités).
La liste des techniques sur lesquelles s'appuient NMAP pour déterminer les informations est longue de plus de 20 années d'améliorations, et les commandes faisant appel à ces techniques sont toutes aussi nombreuses.
Celles-ci étant bien documentées, et largement disponible sur internet, vous trouverez ci-dessous, 2 tableaux récapitulatifs très bien synthétisés
Sources : https://www.professormesser.com/nmap/optimizing-your-nmap-scan-nmap-scanning-methods/ & https://www.comparitech.com/net-admin/nmap-nessus-cheat-sheet/
En résumé, si je peux me permettre de vulgariser le sujet afin d’en donner une vue aisément compréhensible, je dirais que NMAP est pour les administrateurs/ingénieurs réseaux et sécurité, ce qu’est un profiler/négociateur pour le FBI.
Par une connaissance approfondie des différents profils existants, et au travers de techniques de communications, cet élément est à même de déterminer le nombre d’interlocuteurs (les nœuds dans le réseau), l'origine des interlocuteurs (l'OS), mais aussi leur âge (versionning), leur sexe et orientations (ports et services ouverts), leurs préférences (vulnérabilités), et tout un tas d'autres informations (via Nmap Scripting Engine), si tant est que la communication avec l’interlocuteur ne soit pas obstruée.
Dans sa palette d’actions, nous avons en exemples :
- Soit poser la question directement (ex : tentative de Three-way-handshake)
- Soit passer par des voies indirectes (ex : paquet ACK ou FIN afin d’outre passer certaines solutions de filtrage comme "IPTable")
- Voire prêcher le faux pour connaitre le vrai (ex : "MAC address spoofing"; "FTP bounce attack")
- Faire appel à des enquêteurs et bases d’informations externes pour de l’enrichissement (Script via NSE ; DNS reverse-resolution ; traceroute ; remontés des utilisateurs des patterns non reconnus)
NMAP fait comme ce profiler/négociateur, mais avec les protocoles, les applicatifs et services réseau des nœuds. Il détermine le plus précisément possible par différentes techniques, et selon les réponses obtenues à ces requêtes, à qui/quoi, nous avons affaire comme nœuds dans le réseau.
Exemple de résultat de scan :
Pour plus d’informations, les sources principales de cet article sont :
Abréviation pour Network MAPper, NMAP est un outil open source de découverte et cartographie de réseau informatique, créé le 1 septembre 1997, qui offre à ce jour environ 25 ans de mises à niveau et d'améliorations techniques en tout genre ayant élargi son périmètre d’actions et de possibilités.
Initialement développé pour permettre une cartographie rapide de larges réseaux informatiques, son développeur indique avoir repris ce qu'il se faisait de meilleur sur les autres outils disponibles en son temps (strobe; netcat; stcp; pscan; ident-scan; SATAN), tout en intégrant de nouvelles fonctionnalités, afin de produire un scanner de port qui supportait initialement les fonctionnalités suivantes :
NMAP s'est amélioré au fil du temps en exploitant de mieux en mieux les canaux de communication avec les nœuds sur le réseau, au travers de techniques sans cesse en évolution, déduites des connaissances sur les protocoles, les ports, les systèmes d’exploitation, les applications et services réseaux, les plus répandus, ainsi que leurs vulnérabilités.
Enfin, son intégration dans une suite d’applications très complète et l’enrichissement par les contributions de la communauté d’utilisateurs, contribuent encore à son optimisation. L’objectif consiste bien sûr à servir du mieux possible les administrateurs et les spécialistes de la sécurité réseau.
ce jour, NMAP permet non seulement de découvrir les nœuds connectés et actifs sur de larges réseaux, mais aussi de confirmer et/ou déduire :
Grâce à l’intégration de scripts NSE (NMAP Script Engine), le périmètre d’actions possibles est étendu et les possibilités d’enrichissement des résultats des scans plus nombreuses.
NMAP va aujourd’hui bien au-delà des besoins de découverte et cartographie des nœuds d’un réseau, il lui est possible aussi de "rechercher les sites web sur internet vulnérable à des attaques d’injection SQL, réaliser des tentatives par Force Brute, requêter les services MSRPC, trouver des proxies ouverts, etc."
Voir à ce propos : https://nmap.org/presentations/BHDC10/
Cet outil est disponible sur tous les systèmes d'exploitation (Win/Lin/Mac), et est utilisé dans une large gamme de produits de réseau (routeurs, FW, LB, etc.…) et de sécurité réseau (outils d'audit et de scan de vulnérabilités).
La liste des techniques sur lesquelles s'appuient NMAP pour déterminer les informations est longue de plus de 20 années d'améliorations, et les commandes faisant appel à ces techniques sont toutes aussi nombreuses.
Celles-ci étant bien documentées, et largement disponible sur internet, vous trouverez ci-dessous, 2 tableaux récapitulatifs très bien synthétisés
Sources : https://www.professormesser.com/nmap/optimizing-your-nmap-scan-nmap-scanning-methods/ & https://www.comparitech.com/net-admin/nmap-nessus-cheat-sheet/
En résumé, si je peux me permettre de vulgariser le sujet afin d’en donner une vue aisément compréhensible, je dirais que NMAP est pour les administrateurs/ingénieurs réseaux et sécurité, ce qu’est un profiler/négociateur pour le FBI.
Par une connaissance approfondie des différents profils existants, et au travers de techniques de communications, cet élément est à même de déterminer le nombre d’interlocuteurs (les nœuds dans le réseau), l'origine des interlocuteurs (l'OS), mais aussi leur âge (versionning), leur sexe et orientations (ports et services ouverts), leurs préférences (vulnérabilités), et tout un tas d'autres informations (via Nmap Scripting Engine), si tant est que la communication avec l’interlocuteur ne soit pas obstruée.
Dans sa palette d’actions, nous avons en exemples :
- Soit poser la question directement (ex : tentative de Three-way-handshake)
- Soit passer par des voies indirectes (ex : paquet ACK ou FIN afin d’outre passer certaines solutions de filtrage comme "IPTable")
- Voire prêcher le faux pour connaitre le vrai (ex : "MAC address spoofing"; "FTP bounce attack")
- Faire appel à des enquêteurs et bases d’informations externes pour de l’enrichissement (Script via NSE ; DNS reverse-resolution ; traceroute ; remontés des utilisateurs des patterns non reconnus)
NMAP fait comme ce profiler/négociateur, mais avec les protocoles, les applicatifs et services réseau des nœuds. Il détermine le plus précisément possible par différentes techniques, et selon les réponses obtenues à ces requêtes, à qui/quoi, nous avons affaire comme nœuds dans le réseau.
Exemple de résultat de scan :
Pour plus d’informations, les sources principales de cet article sont :