NMAP, qui signifie “Network Mapper”, est un outil open-source qui est utilisé pour analyser les réseaux et les systèmes pour les trous de sécurité. Gainant la deuxième place sur le populaire “SecTools.Org” des 125 outils de sécurité réseau les plus importants, NMAP est une référence en matière d’analyse réseau. (source: https://sectools.org/tool/nmap/).
Cependant, il est important de noter que NMAP n’est pas spécifiquement construit pour faire une analyse passive. En fait, son usage principal est pour l’analyse active où il envoie des paquets de données à d’autres systèmes et analyse leurs réponses pour recueillir des informations. Cela peut inclure des informations sur les hôtes disponibles sur le réseau, les services qu’ils offrent, le type de pare-feu qu’ils utilisent, etc.
Pour effectuer une analyse passive, qui consiste à écouter le trafic réseau sans envoyer de paquets de données actifs, d’autres outils sont généralement utilisés, comme Wireshark ou tcpdump. Ces outils peuvent capter les paquets en transit sur le réseau et les analyser pour obtenir des informations. (source: https://www.comparitech.com/net-admin/wireshark-vs-tcpdump/).
Cependant, si vous voulez absolument utiliser NMAP pour une analyse passive, il y a quelques techniques que vous pouvez utiliser. Par exemple, l’option -sn (No port scan) envoie un ping ICMP Echo Request, un TCP ACK sur le port 80 et un TCP SYN sur le port 443 pour déterminer si un hôte est actif, sans effectuer de scan de port complet qui pourrait être détecté. (source: https://nmap.org/book/man-host-discovery.html).
De plus, l’option -Pn (No ping) peut être utilisée pour supposer que tous les hôtes sont en ligne et contourner les méthodes de détection d’hôte. Cela peut être moins intrusif qu’une analyse active complète. (source: https://nmap.org/book/man-host-discovery.html).
Enfin, si vous avez une vérification de la santé de votre réseau, vous pouvez utiliser des outils comme Zenmap, l’interface graphique pour Nmap, pour visualiser et analyser les résultats de votre analyse.
Il est très important de noter qu’il faut obtenir une autorisation préalable pour scanner tout réseau qui ne vous appartient pas, et que l’usage de ces outils doit être effectué de manière éthique et en accordance avec la législation en vigueur. Un abus peut entraîner des conséquences juridiques.