Dino Geek essaye de t'aider

Comment utiliser NMAP pour trouver des IP actives?


NMAP (Network Mapper) est un outil open source de scan de réseau très populaire et hautement puissant. C’est un outil essentiel pour les administrateurs réseau et les spécialistes de la sécurité pour effectuer des tâches comme la découverte d’hôtes et le scan de port. Voici comment vous pouvez utiliser NMAP pour trouver des IP actives.

Tout d’abord, vous aurez besoin de télécharger et d’installer NMAP sur votre système. Il est disponible pour tous les principaux systèmes d’exploitation et peut être téléchargé à partir du site Web officiel NMAP (Source : https://nmap.org/download.html).

Une fois NMAP installé, ouvrez une fenêtre de terminal ou une invite de commande. La commande de base pour scanner une plage d’adresses IP est la suivante:

```
nmap -sn 192.168.1.1-254
```

Dans cet exemple, “192.168.1.1-254” est la plage d’adresses IP que vous souhaitez scanner. “-sn” est un indicateur qui dit à NMAP de seulement envoyer un ping à chaque adresse pour voir si elle est active. Cette commande renverra une liste d’adresses IP actives sans essayer de scanner les ports (Source : https://nmap.org/book/man-host-discovery.html).

Si vous voulez également scanner les ports (cela peut prendre plus de temps), vous pouvez utiliser la commande suivante:

```
nmap 192.168.1.1-254
```

Cette commande renverra une liste d’adresses IP actives et essayera également de déterminer les ports ouverts sur chaque IP.

Notez que vous aurez peut-être besoin de privilèges d’administrateur pour exécuter NMAP, donc sous Linux, vous devrez peut-être précéder vos commandes avec “sudo” (Source : https://nmap.org/book/inst-linux.html).

Et c’est à peu près tout. Avec ces commandes de base, vous pouvez utiliser NMAP pour trouver des adresses IP actives sur votre réseau. Bien sûr, NMAP a de nombreuses autres fonctions et indicateurs. Par exemple, “-PE” envoie un ping ICMP, “-PP” envoie un ping de timestamp ICMP et “-PM” envoie un ping netmask ICMP. Pour une liste complète, vous pouvez consulter le manuel officiel NMAP (Source : “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning” de Gordon Lyon, disponible sur le site du projet NMAP).

Il est important de noter que l’utilisation de NMAP sur les réseaux qui ne vous appartiennent pas peut être illégale. Veillez toujours à avoir l’autorisation nécessaire avant de lancer n’importe quel scan de réseau (Source : https://nmap.org/book/legal-issues.html).


Générez simplement des articles pour optimiser votre SEO
Générez simplement des articles pour optimiser votre SEO





DinoGeek propose des articles simples sur des technologies complexes

Vous souhaitez être cité dans cet article ? Rien de plus simple, contactez-nous à dino@eiki.fr

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nom de Domaine | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Mentions Légales / Conditions Générales d'Utilisation