Dino Geek essaye de t'aider

Comment exécuter NMAP à partir d'une invite de commande?


NMAP, également connu sous le nom de Network Mapper, est un outil gratuit et open-source couramment utilisé pour la découverte de réseaux et les audits de sécurité. Si vous souhaitez exécuter NMAP à partir d’une invite de commande, voici un guide étape par étape sur la façon de le faire.

Premièrement, vous devez vous assurer que NMAP est installé sur votre système. Selon le manuel NMAP (“Manpage of NMAP”, 2020), vous pouvez télécharger NMAP à partir de son site web officiel (https://nmap.org/download.html), et l’installer sur des plateformes variées, dont Windows, Linux, et MacOS.

Une fois NMAP installé, vous pouvez l’exécuter en ouvrant une fenêtre d’invite de commande. Pour ce faire, tapez “cmd” dans le menu Démarrer de Windows, puis appuyez sur Entrée. Sur un système Unix ou Linux, vous pouvez généralement l’ouvrir via le terminal.

Dans l’invite de commande, simplement taper “nmap” suivi de l’option et de la cible choisies. Par exemple, si vous voulez scanner tous les ports ouverts sur l’adresse IP 192.168.1.1, vous tapez “nmap p 192.168.1.1” (”p” signifie tous les ports).

NMAP propose une panoplie d’options de commande. Par exemple, “-sS” permet d’effectuer un scan de type SYN, “-sU” est utilisé pour les scans UDP, “-sV” interroge la version des services détectés sur les ports ouverts, et ainsi de suite (“NMAP Cheat Sheet”, 2021).

Une caractéristique intéressante de NMAP est sa capacité à analyser plusieurs cibles en même temps. Par exemple, “nmap -p 80,443 192.168.1.1,192.168.1.2” scanne les ports 80 et 443 sur deux adresses IP.

Aussi, n’oubliez pas que certaines commandes NMAP nécessitent des privilèges administratifs, donc il se peut que vous deviez exécuter NMAP en tant qu’administrateur ou en utilisant “sudo” sur les systèmes basés sur Unix.

Vous trouverez des informations plus détaillées sur l’utilisation de NMAP dans le document officiel “NMAP Man Page” sur le site web de NMAP et dans des guides en ligne comme la “NMAP Cheat Sheet” de StationX.

Sources :
1. “Manpage of NMAP”, NMAP, 2020, https://nmap.org/book/man.html
2. “NMAP Cheat Sheet”, StationX, 2021, https://www.stationx.net/nmap-cheat-sheet/

N’oubliez pas que l’utilisation de NMAP doit respecter les lois applicables en matière de cybersécurité de votre juridiction.


Générez simplement des articles pour optimiser votre SEO
Générez simplement des articles pour optimiser votre SEO





DinoGeek propose des articles simples sur des technologies complexes

Vous souhaitez être cité dans cet article ? Rien de plus simple, contactez-nous à dino@eiki.fr

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nom de Domaine | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Mentions Légales / Conditions Générales d'Utilisation