Nmap (Network Mapper) reste le roi incontesté des outils de reconnaissance réseau en 2026. Créé par Gordon Lyon (Fyodor) en 1997, il a évolué pour devenir le scanner open-source le plus puissant disponible, utilisé par les testeurs d'intrusion, les administrateurs système et les chercheurs en sécurité dans le monde entier.
Cette antisèche Nmap couvre toutes les commandes dont vous avez besoin pour un scan réseau efficace, de la découverte d'hôtes de base aux scripts NSE avancés. Que vous vous prépariez pour l'OSCP, que vous participiez à des CTF ou que vous effectuiez des évaluations de sécurité autorisées, marquez cette page comme votre référence incontournable.
Mis à jour pour Nmap 7.98+ avec tous les drapeaux et techniques actuels.
Carte de référence 2 pages imprimable avec toutes les commandes Nmap essentielles.
Navigation rapide
Qu'est-ce que Nmap ?
Nmap est un scanner réseau gratuit et open-source utilisé pour la découverte d'hôtes, le scan de ports, la détection de services et l'audit de sécurité. Il envoie des paquets spécialement conçus aux hôtes cibles et analyse les réponses pour déterminer quels ports sont ouverts, quels services fonctionnent et quels systèmes d'exploitation sont utilisés.
Chaque test d'intrusion commence par la reconnaissance, et Nmap est l'outil de référence pour cette phase. Les professionnels de la sécurité l'utilisent pour cartographier la topologie réseau, identifier les vecteurs d'attaque potentiels et recueillir des renseignements avant de tenter l'exploitation. Les administrateurs système comptent sur lui pour l'inventaire réseau et la surveillance des services non autorisés.
Nmap est essentiel pour la phase de reconnaissance des tests d'intrusion. Apprenez la méthodologie complète dans notre Cours de Reconnaissance.
Commandes d'installation
Nmap est disponible sur toutes les principales plateformes. Installez-le avec votre gestionnaire de paquets :
| Plateforme | Commande |
|---|---|
| Debian/Ubuntu/Kali | sudo apt install nmap |
| RHEL/CentOS/Fedora | sudo dnf install nmap |
| macOS (Homebrew) | brew install nmap |
| Windows | Télécharger depuis nmap.org |
Vérifiez l'installation avec nmap --version. Vous devriez voir la version 7.98 ou supérieure pour
toutes les fonctionnalités de cette antisèche.
Commandes de scan Nmap de base
Ces commandes nmap fondamentales forment la base de la reconnaissance réseau. Commencez ici si vous apprenez comment utiliser nmap.
| Commande | Description |
|---|---|
nmap <target> |
Scanner un hôte unique (top 1000 ports) |
nmap 192.168.1.1-254 |
Scanner une plage IP |
nmap 192.168.1.0/24 |
Scanner un sous-réseau entier (notation CIDR) |
nmap -iL targets.txt |
Scanner les cibles depuis un fichier (une par ligne) |
nmap --exclude 192.168.1.1 |
Exclure des hôtes spécifiques |
nmap --excludefile exclude.txt |
Exclure des hôtes depuis un fichier |
Conseil pro : Commencez avec -sn pour la découverte d'hôtes avant d'exécuter des scans de ports complets. Cela réduit le bruit et réduit considérablement le temps de scan sur les grands réseaux.
Découverte d'hôtes et scan ping
Avant de scanner les ports, déterminez quels hôtes sont actifs. Le balayage ping nmap identifie les systèmes actifs sans générer de trafic excessif.
| Drapeau | Description | Cas d'usage |
|---|---|---|
-sn |
Scan ping uniquement (pas de scan de port) | Balayage rapide du réseau |
-Pn |
Ignorer la découverte d'hôtes | Scanner les hôtes derrière les pare-feu |
-PS22,80,443 |
Ping TCP SYN sur les ports | Vérifier des services spécifiques |
-PA |
Ping TCP ACK | Contourner les pare-feu sans état |
-PU |
Ping UDP | Quand TCP est bloqué |
-PE |
Ping écho ICMP | Ping traditionnel |
-PR |
Ping ARP | Réseau local uniquement (le plus rapide) |
Exemples pratiques
# Balayage rapide du réseau pour trouver les hôtes actifs
nmap -sn 192.168.1.0/24
# Pour les hôtes qui bloquent ICMP
nmap -Pn -PS22,80,443 192.168.1.0/24
# Scan ARP sur réseau local (nécessite root)
sudo nmap -PR -sn 192.168.1.0/24
Pratiquez les techniques de découverte d'hôtes dans notre Laboratoire Nmap, un environnement convivial pour débutants pour maîtriser le scan réseau.
Techniques de scan de ports
Le scan de ports est au cœur de la fonctionnalité Nmap. Différents types de scan ont différents cas d'usage, niveaux de furtivité et compromis de précision.
Types de scan
| Drapeau | Type de scan | Quand utiliser |
|---|---|---|
-sS |
TCP SYN (Furtif) | Par défaut pour la plupart des scans - rapide, discret, nécessite root |
-sT |
TCP Connect | Quand vous n'avez pas d'accès root |
-sU |
Scan UDP | Vérifier les services UDP (DNS, SNMP, DHCP) |
-sA |
TCP ACK | Mapper les règles de pare-feu |
-sN/-sF/-sX |
Null/FIN/Xmas | Éviter les filtres de paquets simples |
Spécification de port - Scanner tous les ports Nmap
| Drapeau | Exemple | Description |
|---|---|---|
-p 80 |
Port unique | Scanner un port spécifique |
-p 80,443,8080 |
Ports multiples | Liste séparée par des virgules |
-p 1-1000 |
Plage de ports | Scanner les ports 1 à 1000 |
-p- |
Tous les ports | Scanner tous les 65535 ports |
--top-ports 100 |
Top N ports | Ports les plus courants |
-F |
Rapide | Top 100 ports uniquement |
Conseil pro : Utilisez toujours -p- pour des évaluations approfondies. De nombreux services se cachent sur des ports non standard. Trouver SSH sur le port 2222 ou une application web sur le port 8443 peut faire la différence entre un test réussi et une découverte manquée.
Maîtrisez les techniques de scan de ports dans notre Cours de Scan avec des exercices pratiques.
Détection de service et de version
Identifier quels services s'exécutent sur les ports ouverts est crucial pour l'évaluation des vulnérabilités. Nmap sonde les services pour déterminer les noms de logiciels et les versions.
| Drapeau | Description |
|---|---|
-sV |
Détecter les versions de service |
--version-intensity 0-9 |
Intensité du scan (0=léger, 9=toutes les sondes) |
--version-light |
Scan de version rapide (intensité 2) |
--version-all |
Essayer toutes les sondes (intensité 9) |
-A |
Agressif : OS + version + scripts + traceroute |
Exemples
# Détection de service standard
nmap -sV -p 22,80,443,3306,8080 target.example
# Scan complet agressif
nmap -A -T4 target.example
# Scan de version léger pour la vitesse
nmap -sV --version-light -p- target.example
Détection OS
Nmap empreinte les implémentations de pile TCP/IP pour identifier les systèmes d'exploitation. Cela nécessite des privilèges root/admin et fonctionne mieux avec au moins un port ouvert et un port fermé.
| Drapeau | Description |
|---|---|
-O |
Activer la détection OS |
--osscan-limit |
Scanner uniquement les cibles prometteuses |
--osscan-guess |
Deviner agressivement l'OS |
# Détection OS avec devinette agressive
sudo nmap -O --osscan-guess target.example
# Détection OS et version combinées
sudo nmap -O -sV target.example
Nmap Scripting Engine (NSE) - Scan de vulnérabilités
Le Nmap Scripting Engine transforme Nmap d'un simple scanner en un outil d'évaluation de vulnérabilités complet. Les scripts NSE automatisent la découverte, l'énumération et les tâches de scan de vulnérabilités nmap qui nécessiteraient autrement plusieurs outils spécialisés.
NSE contient plus de 600 scripts écrits en Lua, couvrant tout, de la simple capture de bannière à la détection complexe de vulnérabilités. Les scripts sont organisés en catégories selon leur objectif et leur niveau d'intrusion.
Catégories de scripts
| Catégorie | Objectif | Utilisation |
|---|---|---|
vuln |
Détection de vulnérabilités | --script vuln |
exploit |
Exploitation active | --script exploit |
brute |
Attaques de mots de passe | --script brute |
discovery |
Énumération de services | --script discovery |
safe |
Scans non intrusifs | --script safe |
default |
Scripts sûrs standard | -sC |
Scripts NSE les plus utiles
# Scan de vulnérabilités complet
nmap --script vuln target.example
# Énumération HTTP (répertoires, méthodes, en-têtes)
nmap --script http-enum -p 80,443 target.example
# Vulnérabilités SMB (EternalBlue, etc.)
nmap --script smb-vuln* -p 445 target.example
# Analyse SSL/TLS (chiffrements faibles, certificats expirés)
nmap --script ssl-enum-ciphers -p 443 target.example
# Vérification de transfert de zone DNS
nmap --script dns-zone-transfer -p 53 target.example
# Connexion anonyme FTP
nmap --script ftp-anon -p 21 target.example
# Collecte d'informations MySQL
nmap --script mysql-info -p 3306 target.example
# Force brute SSH (utiliser de manière responsable sur cibles autorisées)
nmap --script ssh-brute -p 22 target.example
# Scan de vulnérabilités HTTP
nmap --script http-vuln* -p 80,443 target.example
Conseil pro : Exécutez nmap --script-help "vuln" pour voir tous les scripts de vulnérabilités disponibles. Mettez à jour régulièrement les scripts avec nmap --script-updatedb.
Après avoir découvert des vulnérabilités avec Nmap, pratiquez leur exploitation en toute sécurité dans le laboratoire d'injection SQL de HackerDNA ou le laboratoire d'injection NoSQL.
Timing et performance
Les modèles de timing de Nmap équilibrent la vitesse par rapport à la précision et à la furtivité. Choisissez en fonction de votre environnement et de vos objectifs.
Modèles de timing
| Modèle | Nom | Cas d'usage |
|---|---|---|
-T0 |
Paranoïaque | Évasion IDS (extrêmement lent) |
-T1 |
Sournois | Évasion IDS |
-T2 |
Poli | Réduire l'utilisation de la bande passante |
-T3 |
Normal | Par défaut |
-T4 |
Agressif | Réseaux rapides et fiables |
-T5 |
Fou | Très rapide, peut manquer des ports |
Contrôles à grain fin
| Drapeau | Description |
|---|---|
--min-rate 100 |
Paquets minimum par seconde |
--max-rate 500 |
Paquets maximum par seconde |
--max-retries 2 |
Limiter les retransmissions de sonde |
--host-timeout 30m |
Ignorer les hôtes lents après timeout |
Conseil pro : Pour les CTF et les environnements de laboratoire, utilisez -T4 pour la vitesse. Pour de vrais tests d'intrusion, restez avec -T3 ou moins pour éviter la détection et assurer la précision.
Formats de sortie
Enregistrez les résultats du scan pour une analyse ultérieure, la création de rapports et l'intégration d'outils.
| Drapeau | Format | Meilleur pour |
|---|---|---|
-oN file.txt |
Normal | Lecture humaine |
-oX file.xml |
XML | Analyse d'outil, importation Metasploit |
-oG file.gnmap |
Grepable | Recherches grep rapides |
-oA basename |
Tous les formats | Toujours utiliser ceci |
Conseil pro : Utilisez toujours -oA pour enregistrer dans tous les formats simultanément. Vous vous remercierez plus tard lorsque vous devrez analyser les résultats avec différents outils ou générer des rapports.
Drapeaux de sortie supplémentaires
| Drapeau | Objectif |
|---|---|
-v / -vv |
Augmenter la verbosité (voir les progrès) |
--open |
Afficher uniquement les ports ouverts |
--reason |
Montrer pourquoi le port est ouvert/fermé |
Évasion de pare-feu et IDS
Ces techniques aident à contourner les contrôles de sécurité lors de tests d'intrusion autorisés. Utilisez de manière responsable et uniquement sur des systèmes pour lesquels vous avez la permission de tester.
| Drapeau | Technique | Description |
|---|---|---|
-f |
Fragmentation | Diviser les paquets en fragments de 8 octets |
--mtu 24 |
MTU personnalisé | Définir la taille du fragment (multiple de 8) |
-D decoy1,decoy2,ME |
Leurres | Masquer votre IP parmi les leurres |
-S <ip> |
Usurper la source | Fausse IP source (utilisation limitée) |
-g 53 |
Port source | Utiliser un port de confiance (DNS, HTTP) |
--data-length 50 |
Rembourrage | Ajouter des données aléatoires aux paquets |
--randomize-hosts |
Ordre | Randomiser l'ordre de scan des cibles |
--spoof-mac 0 |
Usurpation MAC | Adresse MAC aléatoire |
Exemple d'évasion
# Scan furtif avec multiples techniques d'évasion
sudo nmap -sS -T2 -f -D RND:5 --source-port 53 --data-length 50 target.example
Avertissement : Les techniques d'évasion sont uniquement pour les tests d'intrusion autorisés. Utiliser ces techniques contre des systèmes que vous ne possédez pas ou pour lesquels vous n'avez pas de permission explicite de tester est illégal.
Combinaisons de scan courantes
Commandes prêtes à copier-coller pour des scénarios de scan courants. Celles-ci combinent plusieurs drapeaux pour des cas d'usage pratiques. Chaque commande est testée et optimisée pour son objectif spécifique.
Découverte d'hôtes
# Découverte rapide d'hôtes sur un sous-réseau
nmap -sn 192.168.1.0/24
# Découverte ARP sur réseau local (le plus rapide, nécessite root)
sudo nmap -PR -sn 192.168.1.0/24
# Découverte lorsque ICMP est bloqué
nmap -Pn -PS22,80,443 192.168.1.0/24
Reconnaissance standard
# Scan rapide pour point d'entrée CTF initial
nmap -sC -sV -T4 -oA initial target.example
# Scan de service standard avec tous les ports
nmap -sV -sC -p- target.example -oA standard_scan
# Scan rapide des top ports pour aperçu rapide
nmap -F -T4 target.example
Scan complet
# Scan complet (idéal pour CTF et laboratoires)
nmap -A -T4 -p- target.example -oA comprehensive
# Scan furtif avec détection de service et OS
sudo nmap -sS -sV -O -T4 target.example
# TCP + UDP complet (approfondi mais lent)
sudo nmap -sS -sU -sV -O -sC -p- -T4 -oA fullscan target.example
Scans spécialisés
# Scan UDP (services communs uniquement - UDP est lent)
sudo nmap -sU --top-ports 20 target.example
# Évaluation de vulnérabilités
nmap --script vuln -sV target.example -oA vuln_scan
# Énumération de serveur web
nmap -sV --script=http-enum,http-headers,http-methods -p 80,443,8080 target.example
# Énumération SMB et vérification de vulnérabilités
nmap --script smb-enum-shares,smb-vuln* -p 445 target.example
# Énumération de service de base de données
nmap -sV --script=mysql-info,ms-sql-info -p 3306,1433 target.example
Conseil pro : Pour les compétitions CTF, commencez avec nmap -sC -sV -T4 -oA initial target pour obtenir des résultats rapides pendant que vous lisez la description du défi. Exécutez un scan de port complet nmap -p- -T4 target dans un second terminal pour attraper les services sur des ports non standard.
Prêt à mettre ces commandes en pratique ? Essayez notre laboratoire Hack the Box où vous utiliserez Nmap pour de vraies reconnaissances contre une cible durcie.
Comprendre les états des ports
Nmap rapporte les ports dans six états possibles. Comprendre ceux-ci aide à interpréter les résultats du scan avec précision et à éviter les fausses conclusions sur la posture de sécurité cible.
| État | Signification |
|---|---|
open |
Application acceptant activement les connexions |
closed |
Accessible mais aucun service à l'écoute |
filtered |
Pare-feu bloquant - impossible de déterminer l'état |
unfiltered |
Accessible mais ouvert/fermé inconnu (scan ACK) |
open|filtered |
Ouvert ou filtré - courant dans les scans UDP |
closed|filtered |
Fermé ou filtré (scan idle IP ID) |
L'état filtered indique souvent qu'un pare-feu est présent. Essayez différents types de scan
(-sA, -sN, -sF) pour recueillir plus d'informations sur les
règles de pare-feu. L'état open|filtered est courant avec les résultats de scan udp nmap
car UDP ne nécessite pas d'accusé de réception, ce qui rend plus difficile de déterminer si un port est
vraiment ouvert ou si les paquets sont silencieusement supprimés.
Carte de référence rapide
Les commandes Nmap les plus essentielles en un seul endroit. Parfait pour une référence rapide pendant les évaluations. Téléchargez la version PDF imprimable à garder sur votre bureau.
Commandes essentielles
| nmap -sn <subnet> | Découverte d'hôtes |
| nmap -sC -sV -T4 <target> | Scan de service rapide |
| nmap -p- <target> | Tous les ports |
| nmap -A -T4 <target> | Scan agressif |
| nmap --script vuln <target> | Scan de vulnérabilités |
| nmap -sU --top-ports 20 <target> | Scan UDP |
| nmap -oA <basename> <target> | Enregistrer tous les formats |
Drapeaux clés
| -sS | Scan furtif SYN | -sV | Détection version |
| -sC | Scripts par défaut | -O | Détection OS |
| -Pn | Ignorer ping | -T4 | Timing rapide |
| -p- | Tous les 65535 ports | -v | Sortie verbeuse |
Pratiquez vos compétences Nmap
Connaître les commandes nmap est une chose. Les utiliser efficacement contre de vraies cibles en est une autre. Lire des antisèches construit des connaissances, mais la pratique pratique construit l'expertise. La différence entre un testeur d'intrusion compétent et un débutant se résume souvent aux heures passées à pratiquer la reconnaissance contre diverses cibles.
HackerDNA Labs fournit des machines vulnérables dédiées pour pratiquer la reconnaissance, le scan et l'exploitation dans un environnement sûr et légal. Chaque laboratoire simule des scénarios du monde réel où vous appliquerez les commandes de cette antisèche nmap pour découvrir des services, identifier des vulnérabilités et pratiquer votre méthodologie.
Laboratoires recommandés pour la pratique Nmap
- Laboratoire Nmap 102 Maîtrisez les bases du scan réseau dans un environnement guidé
- Laboratoire Hack the Box Test d'intrusion complet de la reconnaissance à l'accès root
- Secrets in Source Combinez le scan avec les techniques d'exploitation web
Parcours d'apprentissage structuré
Pour une formation complète, notre Cours de maîtrise Nmap couvre tout, des bases aux techniques avancées avec des exercices interactifs. Pour une référence interactive rapide, essayez notre Cours Antisèche Nmap avec des exercices de validation des connaissances.
Prêt à commencer le scan ? Créez votre compte HackerDNA gratuit et accédez aux laboratoires adaptés aux débutants où vous pouvez pratiquer chaque commande de cette antisèche légalement.
Questions fréquemment posées
Qu'est-ce qu'une antisèche Nmap ?
Une antisèche Nmap est un guide de référence rapide contenant les commandes Nmap les plus couramment utilisées et les drapeaux. Elle aide les professionnels de la sécurité à trouver rapidement la bonne syntaxe pendant les tests d'intrusion, les compétitions CTF ou les évaluations réseau sans mémoriser chaque option.
Est-il légal d'utiliser Nmap ?
Nmap lui-même est complètement légal à installer et à utiliser. Cependant, scanner des réseaux ou des systèmes que vous ne possédez pas sans permission écrite explicite est illégal dans la plupart des pays. Obtenez toujours une autorisation avant de scanner toute cible. Pratiquez sur vos propres réseaux, les plateformes autorisées comme HackerDNA Labs, ou les environnements de pratique dédiés.
Quelle est la commande Nmap la plus courante ?
La commande la plus couramment utilisée est nmap -sC -sV -T4 target. Elle exécute
les scripts par défaut (-sC), détecte les versions de service (-sV),
et utilise un timing agressif (-T4). Elle fournit un bon équilibre entre
information et vitesse pour la reconnaissance initiale.
Comment scanner tous les ports avec Nmap ?
Utilisez nmap -p- target pour scanner tous les 65535 ports TCP. Par défaut, Nmap scanne uniquement
les 1000 ports les plus courants. Scanner tous les ports prend plus de temps mais attrape
les services fonctionnant sur des ports non standard, ce qui est souvent là où se trouvent les vulnérabilités intéressantes.
Pourquoi mon scan Nmap nécessite-t-il root/sudo ?
Le scan SYN par défaut (-sS) nécessite un accès socket brut, qui nécessite des privilèges root.
La détection OS (-O) et certaines techniques d'évasion nécessitent également
root. Si vous n'avez pas d'accès root, utilisez -sT pour un scan TCP connect à la place,
bien qu'il soit plus lent et plus détectable.
Ressources associées
Développez votre boîte à outils de test d'intrusion avec ces guides et cours connexes :
- Guide CTF pour débutants - Apprenez comment appliquer Nmap dans les compétitions CTF
- Cours de test d'intrusion réseau - Méthodologie complète de pentest réseau
- Cours de maîtrise Nmap - Formation Nmap approfondie avec exercices pratiques
- Cours Antisèche Nmap - Antisèche interactive avec exercices de validation des connaissances
- Documentation officielle Nmap - Manuel de référence des créateurs
Conclusion
Cette antisèche Nmap couvre les commandes essentielles pour la reconnaissance réseau en 2026. De la découverte d'hôtes de base aux scripts NSE avancés, ces techniques forment la base de tests d'intrusion efficaces.
Rappelez-vous : les compétences de scan s'améliorent avec la pratique, pas la mémorisation. Utilisez cette référence pendant que vous travaillez à travers des scénarios réels dans des environnements de laboratoire. Chaque scan vous apprend quelque chose de nouveau sur comment les réseaux répondent et où se cachent les vulnérabilités.
Rappel légal : Scannez uniquement les réseaux et systèmes que vous possédez ou pour lesquels vous avez une autorisation écrite explicite de tester. Le scan non autorisé est illégal dans la plupart des juridictions quelle que soit l'intention.
Marquez cette page, commencez à pratiquer, et développez les compétences de reconnaissance qui séparent les testeurs d'intrusion compétents des script kiddies.