NMAP, qui signifie “Network Mapper”, est un outil open source permettant aux administrateurs de réseau d’examiner et de contrôler leur réseau. L’outil est utilisé pour découvrir les hôtes et les services sur un réseau informatique, créant ainsi une “carte” du réseau.
L’option -PN dans NMAP est une option de ligne de commande qui instruit NMAP à ne pas effectuer de test de ping avant de lancer son scan. En general, NMAP commence ses sessions en pingant les hôtes cibles pour déterminer leur disponibilité. Si un hôte ne répond pas à un ping, NMAP conclue habituellement que l’hôte est hors ligne et passe à la cible suivante. Mais dans certains cas, cette supposition peut être erronée parce qu’il se pourrait que la cible ayant un Firewall réagisse de manière à ignorer les pings ou à sembler hors ligne.
En incluant l’option -PN en ligne de commande, on indique à NMAP de poursuivre le scan comme si l’hôte était en ligne, peu importe le résultat du ping. Cela peut être utile lorsque l’on scanne des réseaux où les hôtes ignoreront les pings ou répondront de manière trompeuse à ces derniers. Pour vous donner un exemple de l’utilisation de cette option, si vous voulez balayer l’ensemble d’un réseau, disons 192.168.1.0/24, sans faire de ping, vous pouvez entrer cette commande:
```
nmap -PN 192.168.1.0/24
```
Il est important de mentionner que l’utilisation de NMAP peut être perçue comme hostile par d’autres sur le réseau et pourrait contrevenir à certaines politiques d’utilisation acceptable, donc il est recommandé d’avoir l’autorisation appropriée avant d’utiliser cet outil.
NMAP et l’option -PN sont documentés dans le manuel NMAP, disponible à https://nmap.org/book/man.html. Ce site contient également des exemples supplémentaires sur l’utilisation de l’option -PN et d’autres options de ligne de commande NMAP. Il convient également de noter que la base de données sur la sécurité de l’information d’Offensive Security contient, également, des informations et exemples supplémentaires sur l’utilisation de NMAP et de ses diverses options.
Sources:
1. NMAP Official Documentation – https://nmap.org/book/man.html
2. Offensive Security’s Exploit Database Archive – https://www.exploit-db.com