NMAP (Network Mapper) est un outil d’analyse de réseaux open source qui permet de découvrir des hôtes et des services sur un réseau informatique. Pour scanner un port spécifique en utilisant NMAP, vous pouvez utiliser la commande de base suivante : nmap -p [port number] [ip address] (Smart Spate, 2017).
Par exemple, si vous voulez scanner le port 80 sur l’adresse IP 192.168.1.1, vous écririez : nmap -p 80 192.168.1.1.
Cela lancera un scan SYN, qui est le scan par défaut de NMAP lorsque vous utilisez des privilèges root. En utilisant ce scan SYN, NMAP enverra un paquet SYN à l’adresse IP cible sur le port spécifié. Si le port répond avec un paquet SYN/ACK, cela signifie que le port est ouvert. Si le port répond avec un paquet RST, cela signifie que le port est fermé. Si le port ne répond pas du tout, cela peut signifier que le port est filtré par un pare-feu ou une autre forme de protection (NMAP.org, 2021).
Pour scanner plusieurs ports, vous pouvez séparer les numéros de port par des virgules. Par exemple, nmap -p 80,443 192.168.1.1 scannerait les ports 80 et 443 sur l’adresse IP cible.
N’oubliez pas que l’utilisation de NMAP peut être illégale dans certaines juridictions si vous ne disposez pas de l’autorisation appropriée. Vous devez toujours obtenir l’autorisation appropriée avant de lancer un scan NMAP.
De plus, il est important de noter que les résultats de NMAP peuvent parfois être trompeurs ou incorrects. Par exemple, un port peut apparaître comme étant ouvert alors qu’il est en réalité fermé. Cela peut se produire pour diverses raisons, telles que des erreurs de configuration du réseau, des problèmes de pare-feu, ou des problèmes avec NMAP lui-même. Par conséquent, il est toujours une bonne idée de vérifier les résultats de NMAP avec d’autres outils et techniques lorsque cela est possible (NMAP.org, 2021).
Sources:
1. Smart Spate. (2017). How To Use Nmap: A Beginner’s Guide. (https://smartspate.com/how-to-use-nmap/)
2. NMAP.org. (2021). Nmap Documentation. (https://nmap.org/book/man.html)