Blog / Cheat Sheets

Antisèche Nmap 2026 : Toutes les commandes dont vous avez besoin

HackerDNA Team

15 min de lecture

janv. 03, 2026

Dernière mise à jour: févr. 03, 2026

Nmap (Network Mapper) reste le roi incontesté des outils de reconnaissance réseau en 2026. Créé par Gordon Lyon (Fyodor) en 1997, il a évolué pour devenir le scanner open-source le plus puissant disponible, utilisé par les testeurs d'intrusion, les administrateurs système et les chercheurs en sécurité dans le monde entier.

Cette antisèche Nmap couvre toutes les commandes dont vous avez besoin pour un scan réseau efficace, de la découverte d'hôtes de base aux scripts NSE avancés. Que vous vous prépariez pour l'OSCP, que vous participiez à des CTF ou que vous effectuiez des évaluations de sécurité autorisées, marquez cette page comme votre référence incontournable.

Mis à jour pour Nmap 7.98+ avec tous les drapeaux et techniques actuels.

Télécharger l'antisèche PDF

Carte de référence 2 pages imprimable avec toutes les commandes Nmap essentielles.

Télécharger PDF

Qu'est-ce que Nmap ?

Nmap est un scanner réseau gratuit et open-source utilisé pour la découverte d'hôtes, le scan de ports, la détection de services et l'audit de sécurité. Il envoie des paquets spécialement conçus aux hôtes cibles et analyse les réponses pour déterminer quels ports sont ouverts, quels services fonctionnent et quels systèmes d'exploitation sont utilisés.

Chaque test d'intrusion commence par la reconnaissance, et Nmap est l'outil de référence pour cette phase. Les professionnels de la sécurité l'utilisent pour cartographier la topologie réseau, identifier les vecteurs d'attaque potentiels et recueillir des renseignements avant de tenter l'exploitation. Les administrateurs système comptent sur lui pour l'inventaire réseau et la surveillance des services non autorisés.

Nmap est essentiel pour la phase de reconnaissance des tests d'intrusion. Apprenez la méthodologie complète dans notre Cours de Reconnaissance.

Commandes d'installation

Nmap est disponible sur toutes les principales plateformes. Installez-le avec votre gestionnaire de paquets :

Plateforme Commande
Debian/Ubuntu/Kali sudo apt install nmap
RHEL/CentOS/Fedora sudo dnf install nmap
macOS (Homebrew) brew install nmap
Windows Télécharger depuis nmap.org

Vérifiez l'installation avec nmap --version. Vous devriez voir la version 7.98 ou supérieure pour toutes les fonctionnalités de cette antisèche.

Commandes de scan Nmap de base

Ces commandes nmap fondamentales forment la base de la reconnaissance réseau. Commencez ici si vous apprenez comment utiliser nmap.

Commande Description
nmap <target> Scanner un hôte unique (top 1000 ports)
nmap 192.168.1.1-254 Scanner une plage IP
nmap 192.168.1.0/24 Scanner un sous-réseau entier (notation CIDR)
nmap -iL targets.txt Scanner les cibles depuis un fichier (une par ligne)
nmap --exclude 192.168.1.1 Exclure des hôtes spécifiques
nmap --excludefile exclude.txt Exclure des hôtes depuis un fichier

Conseil pro : Commencez avec -sn pour la découverte d'hôtes avant d'exécuter des scans de ports complets. Cela réduit le bruit et réduit considérablement le temps de scan sur les grands réseaux.

Découverte d'hôtes et scan ping

Avant de scanner les ports, déterminez quels hôtes sont actifs. Le balayage ping nmap identifie les systèmes actifs sans générer de trafic excessif.

Drapeau Description Cas d'usage
-sn Scan ping uniquement (pas de scan de port) Balayage rapide du réseau
-Pn Ignorer la découverte d'hôtes Scanner les hôtes derrière les pare-feu
-PS22,80,443 Ping TCP SYN sur les ports Vérifier des services spécifiques
-PA Ping TCP ACK Contourner les pare-feu sans état
-PU Ping UDP Quand TCP est bloqué
-PE Ping écho ICMP Ping traditionnel
-PR Ping ARP Réseau local uniquement (le plus rapide)

Exemples pratiques

# Balayage rapide du réseau pour trouver les hôtes actifs
nmap -sn 192.168.1.0/24

# Pour les hôtes qui bloquent ICMP
nmap -Pn -PS22,80,443 192.168.1.0/24

# Scan ARP sur réseau local (nécessite root)
sudo nmap -PR -sn 192.168.1.0/24

Pratiquez les techniques de découverte d'hôtes dans notre Laboratoire Nmap, un environnement convivial pour débutants pour maîtriser le scan réseau.

Techniques de scan de ports

Le scan de ports est au cœur de la fonctionnalité Nmap. Différents types de scan ont différents cas d'usage, niveaux de furtivité et compromis de précision.

Types de scan

Drapeau Type de scan Quand utiliser
-sS TCP SYN (Furtif) Par défaut pour la plupart des scans - rapide, discret, nécessite root
-sT TCP Connect Quand vous n'avez pas d'accès root
-sU Scan UDP Vérifier les services UDP (DNS, SNMP, DHCP)
-sA TCP ACK Mapper les règles de pare-feu
-sN/-sF/-sX Null/FIN/Xmas Éviter les filtres de paquets simples

Spécification de port - Scanner tous les ports Nmap

Drapeau Exemple Description
-p 80 Port unique Scanner un port spécifique
-p 80,443,8080 Ports multiples Liste séparée par des virgules
-p 1-1000 Plage de ports Scanner les ports 1 à 1000
-p- Tous les ports Scanner tous les 65535 ports
--top-ports 100 Top N ports Ports les plus courants
-F Rapide Top 100 ports uniquement

Conseil pro : Utilisez toujours -p- pour des évaluations approfondies. De nombreux services se cachent sur des ports non standard. Trouver SSH sur le port 2222 ou une application web sur le port 8443 peut faire la différence entre un test réussi et une découverte manquée.

Maîtrisez les techniques de scan de ports dans notre Cours de Scan avec des exercices pratiques.

Détection de service et de version

Identifier quels services s'exécutent sur les ports ouverts est crucial pour l'évaluation des vulnérabilités. Nmap sonde les services pour déterminer les noms de logiciels et les versions.

Drapeau Description
-sV Détecter les versions de service
--version-intensity 0-9 Intensité du scan (0=léger, 9=toutes les sondes)
--version-light Scan de version rapide (intensité 2)
--version-all Essayer toutes les sondes (intensité 9)
-A Agressif : OS + version + scripts + traceroute

Exemples

# Détection de service standard
nmap -sV -p 22,80,443,3306,8080 target.example

# Scan complet agressif
nmap -A -T4 target.example

# Scan de version léger pour la vitesse
nmap -sV --version-light -p- target.example

Détection OS

Nmap empreinte les implémentations de pile TCP/IP pour identifier les systèmes d'exploitation. Cela nécessite des privilèges root/admin et fonctionne mieux avec au moins un port ouvert et un port fermé.

Drapeau Description
-O Activer la détection OS
--osscan-limit Scanner uniquement les cibles prometteuses
--osscan-guess Deviner agressivement l'OS
# Détection OS avec devinette agressive
sudo nmap -O --osscan-guess target.example

# Détection OS et version combinées
sudo nmap -O -sV target.example

Nmap Scripting Engine (NSE) - Scan de vulnérabilités

Le Nmap Scripting Engine transforme Nmap d'un simple scanner en un outil d'évaluation de vulnérabilités complet. Les scripts NSE automatisent la découverte, l'énumération et les tâches de scan de vulnérabilités nmap qui nécessiteraient autrement plusieurs outils spécialisés.

NSE contient plus de 600 scripts écrits en Lua, couvrant tout, de la simple capture de bannière à la détection complexe de vulnérabilités. Les scripts sont organisés en catégories selon leur objectif et leur niveau d'intrusion.

Catégories de scripts

Catégorie Objectif Utilisation
vuln Détection de vulnérabilités --script vuln
exploit Exploitation active --script exploit
brute Attaques de mots de passe --script brute
discovery Énumération de services --script discovery
safe Scans non intrusifs --script safe
default Scripts sûrs standard -sC

Scripts NSE les plus utiles

# Scan de vulnérabilités complet
nmap --script vuln target.example

# Énumération HTTP (répertoires, méthodes, en-têtes)
nmap --script http-enum -p 80,443 target.example

# Vulnérabilités SMB (EternalBlue, etc.)
nmap --script smb-vuln* -p 445 target.example

# Analyse SSL/TLS (chiffrements faibles, certificats expirés)
nmap --script ssl-enum-ciphers -p 443 target.example

# Vérification de transfert de zone DNS
nmap --script dns-zone-transfer -p 53 target.example

# Connexion anonyme FTP
nmap --script ftp-anon -p 21 target.example

# Collecte d'informations MySQL
nmap --script mysql-info -p 3306 target.example

# Force brute SSH (utiliser de manière responsable sur cibles autorisées)
nmap --script ssh-brute -p 22 target.example

# Scan de vulnérabilités HTTP
nmap --script http-vuln* -p 80,443 target.example

Conseil pro : Exécutez nmap --script-help "vuln" pour voir tous les scripts de vulnérabilités disponibles. Mettez à jour régulièrement les scripts avec nmap --script-updatedb.

Après avoir découvert des vulnérabilités avec Nmap, pratiquez leur exploitation en toute sécurité dans le laboratoire d'injection SQL de HackerDNA ou le laboratoire d'injection NoSQL.

Timing et performance

Les modèles de timing de Nmap équilibrent la vitesse par rapport à la précision et à la furtivité. Choisissez en fonction de votre environnement et de vos objectifs.

Modèles de timing

Modèle Nom Cas d'usage
-T0 Paranoïaque Évasion IDS (extrêmement lent)
-T1 Sournois Évasion IDS
-T2 Poli Réduire l'utilisation de la bande passante
-T3 Normal Par défaut
-T4 Agressif Réseaux rapides et fiables
-T5 Fou Très rapide, peut manquer des ports

Contrôles à grain fin

Drapeau Description
--min-rate 100 Paquets minimum par seconde
--max-rate 500 Paquets maximum par seconde
--max-retries 2 Limiter les retransmissions de sonde
--host-timeout 30m Ignorer les hôtes lents après timeout

Conseil pro : Pour les CTF et les environnements de laboratoire, utilisez -T4 pour la vitesse. Pour de vrais tests d'intrusion, restez avec -T3 ou moins pour éviter la détection et assurer la précision.

Formats de sortie

Enregistrez les résultats du scan pour une analyse ultérieure, la création de rapports et l'intégration d'outils.

Drapeau Format Meilleur pour
-oN file.txt Normal Lecture humaine
-oX file.xml XML Analyse d'outil, importation Metasploit
-oG file.gnmap Grepable Recherches grep rapides
-oA basename Tous les formats Toujours utiliser ceci

Conseil pro : Utilisez toujours -oA pour enregistrer dans tous les formats simultanément. Vous vous remercierez plus tard lorsque vous devrez analyser les résultats avec différents outils ou générer des rapports.

Drapeaux de sortie supplémentaires

Drapeau Objectif
-v / -vv Augmenter la verbosité (voir les progrès)
--open Afficher uniquement les ports ouverts
--reason Montrer pourquoi le port est ouvert/fermé

Évasion de pare-feu et IDS

Ces techniques aident à contourner les contrôles de sécurité lors de tests d'intrusion autorisés. Utilisez de manière responsable et uniquement sur des systèmes pour lesquels vous avez la permission de tester.

Drapeau Technique Description
-f Fragmentation Diviser les paquets en fragments de 8 octets
--mtu 24 MTU personnalisé Définir la taille du fragment (multiple de 8)
-D decoy1,decoy2,ME Leurres Masquer votre IP parmi les leurres
-S <ip> Usurper la source Fausse IP source (utilisation limitée)
-g 53 Port source Utiliser un port de confiance (DNS, HTTP)
--data-length 50 Rembourrage Ajouter des données aléatoires aux paquets
--randomize-hosts Ordre Randomiser l'ordre de scan des cibles
--spoof-mac 0 Usurpation MAC Adresse MAC aléatoire

Exemple d'évasion

# Scan furtif avec multiples techniques d'évasion
sudo nmap -sS -T2 -f -D RND:5 --source-port 53 --data-length 50 target.example

Avertissement : Les techniques d'évasion sont uniquement pour les tests d'intrusion autorisés. Utiliser ces techniques contre des systèmes que vous ne possédez pas ou pour lesquels vous n'avez pas de permission explicite de tester est illégal.

Combinaisons de scan courantes

Commandes prêtes à copier-coller pour des scénarios de scan courants. Celles-ci combinent plusieurs drapeaux pour des cas d'usage pratiques. Chaque commande est testée et optimisée pour son objectif spécifique.

Découverte d'hôtes

# Découverte rapide d'hôtes sur un sous-réseau
nmap -sn 192.168.1.0/24

# Découverte ARP sur réseau local (le plus rapide, nécessite root)
sudo nmap -PR -sn 192.168.1.0/24

# Découverte lorsque ICMP est bloqué
nmap -Pn -PS22,80,443 192.168.1.0/24

Reconnaissance standard

# Scan rapide pour point d'entrée CTF initial
nmap -sC -sV -T4 -oA initial target.example

# Scan de service standard avec tous les ports
nmap -sV -sC -p- target.example -oA standard_scan

# Scan rapide des top ports pour aperçu rapide
nmap -F -T4 target.example

Scan complet

# Scan complet (idéal pour CTF et laboratoires)
nmap -A -T4 -p- target.example -oA comprehensive

# Scan furtif avec détection de service et OS
sudo nmap -sS -sV -O -T4 target.example

# TCP + UDP complet (approfondi mais lent)
sudo nmap -sS -sU -sV -O -sC -p- -T4 -oA fullscan target.example

Scans spécialisés

# Scan UDP (services communs uniquement - UDP est lent)
sudo nmap -sU --top-ports 20 target.example

# Évaluation de vulnérabilités
nmap --script vuln -sV target.example -oA vuln_scan

# Énumération de serveur web
nmap -sV --script=http-enum,http-headers,http-methods -p 80,443,8080 target.example

# Énumération SMB et vérification de vulnérabilités
nmap --script smb-enum-shares,smb-vuln* -p 445 target.example

# Énumération de service de base de données
nmap -sV --script=mysql-info,ms-sql-info -p 3306,1433 target.example

Conseil pro : Pour les compétitions CTF, commencez avec nmap -sC -sV -T4 -oA initial target pour obtenir des résultats rapides pendant que vous lisez la description du défi. Exécutez un scan de port complet nmap -p- -T4 target dans un second terminal pour attraper les services sur des ports non standard.

Prêt à mettre ces commandes en pratique ? Essayez notre laboratoire Hack the Box où vous utiliserez Nmap pour de vraies reconnaissances contre une cible durcie.

Comprendre les états des ports

Nmap rapporte les ports dans six états possibles. Comprendre ceux-ci aide à interpréter les résultats du scan avec précision et à éviter les fausses conclusions sur la posture de sécurité cible.

État Signification
open Application acceptant activement les connexions
closed Accessible mais aucun service à l'écoute
filtered Pare-feu bloquant - impossible de déterminer l'état
unfiltered Accessible mais ouvert/fermé inconnu (scan ACK)
open|filtered Ouvert ou filtré - courant dans les scans UDP
closed|filtered Fermé ou filtré (scan idle IP ID)

L'état filtered indique souvent qu'un pare-feu est présent. Essayez différents types de scan (-sA, -sN, -sF) pour recueillir plus d'informations sur les règles de pare-feu. L'état open|filtered est courant avec les résultats de scan udp nmap car UDP ne nécessite pas d'accusé de réception, ce qui rend plus difficile de déterminer si un port est vraiment ouvert ou si les paquets sont silencieusement supprimés.

Carte de référence rapide

Les commandes Nmap les plus essentielles en un seul endroit. Parfait pour une référence rapide pendant les évaluations. Téléchargez la version PDF imprimable à garder sur votre bureau.

Commandes essentielles

nmap -sn <subnet> Découverte d'hôtes
nmap -sC -sV -T4 <target> Scan de service rapide
nmap -p- <target> Tous les ports
nmap -A -T4 <target> Scan agressif
nmap --script vuln <target> Scan de vulnérabilités
nmap -sU --top-ports 20 <target> Scan UDP
nmap -oA <basename> <target> Enregistrer tous les formats

Drapeaux clés

-sS Scan furtif SYN -sV Détection version
-sC Scripts par défaut -O Détection OS
-Pn Ignorer ping -T4 Timing rapide
-p- Tous les 65535 ports -v Sortie verbeuse

Pratiquez vos compétences Nmap

Connaître les commandes nmap est une chose. Les utiliser efficacement contre de vraies cibles en est une autre. Lire des antisèches construit des connaissances, mais la pratique pratique construit l'expertise. La différence entre un testeur d'intrusion compétent et un débutant se résume souvent aux heures passées à pratiquer la reconnaissance contre diverses cibles.

HackerDNA Labs fournit des machines vulnérables dédiées pour pratiquer la reconnaissance, le scan et l'exploitation dans un environnement sûr et légal. Chaque laboratoire simule des scénarios du monde réel où vous appliquerez les commandes de cette antisèche nmap pour découvrir des services, identifier des vulnérabilités et pratiquer votre méthodologie.

Laboratoires recommandés pour la pratique Nmap

Parcours d'apprentissage structuré

Pour une formation complète, notre Cours de maîtrise Nmap couvre tout, des bases aux techniques avancées avec des exercices interactifs. Pour une référence interactive rapide, essayez notre Cours Antisèche Nmap avec des exercices de validation des connaissances.

Prêt à commencer le scan ? Créez votre compte HackerDNA gratuit et accédez aux laboratoires adaptés aux débutants où vous pouvez pratiquer chaque commande de cette antisèche légalement.

Questions fréquemment posées

Qu'est-ce qu'une antisèche Nmap ?

Une antisèche Nmap est un guide de référence rapide contenant les commandes Nmap les plus couramment utilisées et les drapeaux. Elle aide les professionnels de la sécurité à trouver rapidement la bonne syntaxe pendant les tests d'intrusion, les compétitions CTF ou les évaluations réseau sans mémoriser chaque option.

Est-il légal d'utiliser Nmap ?

Nmap lui-même est complètement légal à installer et à utiliser. Cependant, scanner des réseaux ou des systèmes que vous ne possédez pas sans permission écrite explicite est illégal dans la plupart des pays. Obtenez toujours une autorisation avant de scanner toute cible. Pratiquez sur vos propres réseaux, les plateformes autorisées comme HackerDNA Labs, ou les environnements de pratique dédiés.

Quelle est la commande Nmap la plus courante ?

La commande la plus couramment utilisée est nmap -sC -sV -T4 target. Elle exécute les scripts par défaut (-sC), détecte les versions de service (-sV), et utilise un timing agressif (-T4). Elle fournit un bon équilibre entre information et vitesse pour la reconnaissance initiale.

Comment scanner tous les ports avec Nmap ?

Utilisez nmap -p- target pour scanner tous les 65535 ports TCP. Par défaut, Nmap scanne uniquement les 1000 ports les plus courants. Scanner tous les ports prend plus de temps mais attrape les services fonctionnant sur des ports non standard, ce qui est souvent là où se trouvent les vulnérabilités intéressantes.

Pourquoi mon scan Nmap nécessite-t-il root/sudo ?

Le scan SYN par défaut (-sS) nécessite un accès socket brut, qui nécessite des privilèges root. La détection OS (-O) et certaines techniques d'évasion nécessitent également root. Si vous n'avez pas d'accès root, utilisez -sT pour un scan TCP connect à la place, bien qu'il soit plus lent et plus détectable.

Ressources associées

Développez votre boîte à outils de test d'intrusion avec ces guides et cours connexes :

Conclusion

Cette antisèche Nmap couvre les commandes essentielles pour la reconnaissance réseau en 2026. De la découverte d'hôtes de base aux scripts NSE avancés, ces techniques forment la base de tests d'intrusion efficaces.

Rappelez-vous : les compétences de scan s'améliorent avec la pratique, pas la mémorisation. Utilisez cette référence pendant que vous travaillez à travers des scénarios réels dans des environnements de laboratoire. Chaque scan vous apprend quelque chose de nouveau sur comment les réseaux répondent et où se cachent les vulnérabilités.

Rappel légal : Scannez uniquement les réseaux et systèmes que vous possédez ou pour lesquels vous avez une autorisation écrite explicite de tester. Le scan non autorisé est illégal dans la plupart des juridictions quelle que soit l'intention.

Marquez cette page, commencez à pratiquer, et développez les compétences de reconnaissance qui séparent les testeurs d'intrusion compétents des script kiddies.

Prêt à mettre cela en pratique?

Arrêtez de lire, commencez à hacker. Obtenez une expérience pratique avec plus de 170 labs de cybersécurité réels.

Commencer à Hacker Gratuitement
Rejoignez 5 000+ hackers qui apprennent la cybersécurité avec des labs pratiques. Créer un Compte