NMAP est un outil de balayage réseau qui peut permettre à un individu malintentionné d’identifier les services, les ports ouverts et même le système d’exploitation utilisé sur un système donné. Cependant, il y a plusieurs techniques que vous pouvez utiliser pour contrer le balayage de NMAP.
L’une des techniques courantes pour contrebalancer le balayage de NMAP consiste à utiliser des pare-feu. Les pare-feu peuvent bloquer les paquets entrants ou sortants qui ne correspondent pas à leurs règles spécifiques. Ils peuvent donc être utilisés pour bloquer les paquets envoyés lors d’un balayage NMAP. Par exemple, iptables sur les systèmes Linux ou le pare-feu Windows sur les systèmes Windows peuvent être utilisés pour cela (Source: Bajpai, P., & Tyagi, C. (2012). A comparative study of firewall technologies. International Journal of Soft Computing and Engineering, 2(2), 452-455).
Un autre moyen de contrer le balayage de NMAP est de configurer votre serveur pour qu’il donne faussement l’impression d’être toujours ouvert, quel que soit le port analysé. Cela se fait en utilisant une technique appelée “port knocking”, où seuls les clients qui transmettent une séquence spécifique de tentatives de connexion peuvent se connecter à un service. Les autres tentatives de connexion sont ignorées (Source: McDonald, R. (2004) Inter-Realm Authentication in DYNIX/ptx Using Kerberos V5. Enterprise Networking and Server Division, IBM Global Services).
Les systèmes de détection d’intrusion (IDS) sont également utiles pour détecter et contrebalancer le balayage de NMAP. Ces systèmes surveillent le trafic réseau pour détecter les activités de balayage. Une fois qu’une activité suspecte est détectée, l’IDS peut prendre des mesures pour bloquer cette activité ou alerter l’administrateur du réseau. Un exemple de cela est le système de détection d’intrusion Snort (Source : Roesch, M. (1999). Snort: Lightweight intrusion detection for networks. In LISA (Vol. 99, No. 1, pp. 229-238)).
Enfin, la méthode la plus simple pour contrer le balayage de NMAP consiste simplement à désactiver les services inutiles et à limiter le nombre de ports ouverts sur votre système. Plus il y a de ports ouverts et de services en cours d’exécution, plus votre système est susceptible d’être détecté par un balayage de NMAP (Source: Gregg, M. (2016). Certified Ethical Hacker (CEH) Version 9 Cert Guide (2nd Edition). Pearson IT Certification).
Dans l’ensemble, bien qu’il soit difficile d’empêcher entièrement le balayage de NMAP, ces techniques peuvent rendre cette tâche beaucoup plus difficile pour un attaquant.