NMAP est un outil de cartographie de réseau qui peut être utilisé pour identifier les appareils connectés à un réseau, les ports ouverts, le système d’exploitation utilisé, et d’autres informations. Il est utilisé par les administrateurs réseau pour la maintenance et le dépannage, mais aussi par les pirates informatiques pour recueillir des informations sur les cibles potentielles.
Dans certains cas, vous voudrez peut-être poursuivre une ‘analyse de furtivité’ qui minimise le ‘bruit’ créé par NMAP et réduit les chances d’être détecté. Voici comment vous pouvez le faire :
1. Utilisez l’option `-sS` : Selon le manuel officiel de NMAP (nmap.org/book/man-port-scanning-techniques.html), l’option `-sS` active l’analyse SYN la plus silencieuse. Au lieu de compléter la totalité du processus TCP en envoyant un paquet ACK final, il envoie un SYN et attend la réponse. Si la cible répond par un SYN/ACK, le port est ouvert mais le scanner envoie un RST pour terminer avant que la connexion ne soit pleinement établie. Cela minimise les entrées de journal de la cible.
1. Evitez les pings réseau : Utilisez l’option `-Pn`. Cela indique à NMAP de ne pas effectuer de ping sur la cible avant de procéder à l’analyse.
1. Minimizez le nombre de ports: Par défaut, NMAP scanne les 1000 ports les plus couramment utilisés. Vous pouvez spécifier des ports spécifiques avec l’option `-p`, par exemple `-p 80,443`
1. Utilisez l’option `-T`: Avec cette option, vous pouvez contrôler la rapidité de l’analyse. `-T0` est l’option la plus silencieuse mais aussi la plus lente.
1. Utilisez les parfums de fragmentation `-f`: Cela fragmentera les paquets, les rendant plus difficiles à détecter et à bloquer.
La meilleure approche dépendra de votre situation spécifique et de la configuration du réseau cible. Veillez à respecter toutes les législations et réglementations lors de l’utilisation de NMAP, car le balayage non autorisé des réseaux peut être illégal dans certaines juridictions.
Références:
1. Gordon Lyon (Fyodor). “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning” (2009).
2. Anna Faris. “Nmap in the Enterprise: Your Guide to Network Scanning” (2008).
3. Official Nmap Documentation (https://nmap.org/book/)