Nmap
Qu'est-ce que Nmap ?
NmapScanner reseau open source utilise pour cartographier des hotes, enumerer ports et services et identifier les systemes d'exploitation sur des reseaux IP.
Nmap (Network Mapper) est un utilitaire gratuit et open source cree par Gordon Lyon (Fyodor) en 1997 pour la decouverte reseau et l'audit de securite. Il emet des sondes IP, TCP, UDP et ICMP soigneusement fabriquees pour detecter les hotes vivants, les ports ouverts, les services, les versions logicielles et les systemes d'exploitation, et prend en charge la detection scriptee via le Nmap Scripting Engine (NSE). Pentesteurs, administrateurs reseau, blue teams et attaquants s'en servent, ce qui fait des scans Nmap reconnaissables un signal de detection utile. Scanner sans autorisation peut etre illegal et est detecte par les IDS/IPS et outils CSPM ; un perimetre d'engagement clair est indispensable.
● Exemples
- 01
Executer nmap -sV -p- sur un perimetre de pentest pour enumerer les versions de services.
- 02
Detecter un scan SYN Nmap via des signatures Snort sur un capteur perimetrique.
● Questions fréquentes
Qu'est-ce que Nmap ?
Scanner reseau open source utilise pour cartographier des hotes, enumerer ports et services et identifier les systemes d'exploitation sur des reseaux IP. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Nmap ?
Scanner reseau open source utilise pour cartographier des hotes, enumerer ports et services et identifier les systemes d'exploitation sur des reseaux IP.
Comment fonctionne Nmap ?
Nmap (Network Mapper) est un utilitaire gratuit et open source cree par Gordon Lyon (Fyodor) en 1997 pour la decouverte reseau et l'audit de securite. Il emet des sondes IP, TCP, UDP et ICMP soigneusement fabriquees pour detecter les hotes vivants, les ports ouverts, les services, les versions logicielles et les systemes d'exploitation, et prend en charge la detection scriptee via le Nmap Scripting Engine (NSE). Pentesteurs, administrateurs reseau, blue teams et attaquants s'en servent, ce qui fait des scans Nmap reconnaissables un signal de detection utile. Scanner sans autorisation peut etre illegal et est detecte par les IDS/IPS et outils CSPM ; un perimetre d'engagement clair est indispensable.
Comment se défendre contre Nmap ?
Les défenses contre Nmap combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Nmap ?
Noms alternatifs courants : Network Mapper.
● Termes liés
- defense-ops№ 1218
Analyse de vulnérabilités
Processus automatisé qui sonde systèmes, applications ou conteneurs au regard de signatures de vulnérabilités connues pour produire une liste de faiblesses potentielles.
- defense-ops№ 905
Reconnaissance
Première phase d'une attaque, durant laquelle l'adversaire collecte des informations sur les personnes, la technologie et l'exposition de la cible avant d'agir.
- defense-ops№ 813
Test d'intrusion
Cyberattaque simulée et autorisée contre des systèmes, applications ou personnes pour identifier les faiblesses exploitables avant les véritables adversaires.
- network-security№ 547
Système de détection d'intrusion (IDS)
Contrôle de sécurité passif qui surveille l'activité réseau ou hôte à la recherche de comportements malveillants et émet des alertes sans bloquer le trafic.
- defense-ops№ 072
Gestion de la surface d'attaque (ASM)
Découverte, inventaire, classification et surveillance continus de tous les actifs qui exposent l'organisation à une cyberattaque potentielle.
- defense-ops№ 718
Nessus
Scanner de vulnerabilites commercial de Tenable qui identifie correctifs manquants, mauvaises configurations et services exposes sur les reseaux, postes et charges cloud.
● Voir aussi
- № 577Kali Linux
- № 1035Shodan