Il existe quelques utilitaires graphiques utiles pour gérer votre réseau sur macOS, mais pour une vraie puissance, vous devrez utiliser le Terminal. Bien que cela puisse sembler intimidant si vous ne le connaissez pas, vous n’avez pas besoin d’être un assistant technique pour en savoir plus sur votre réseau avec le Terminal. Sous le capot, macOS exécute une variante d’Unix, ce qui signifie que vous disposez d’une vaste gamme d’outils de mise en réseau. L’un des plus puissants d’entre eux est nmap, qui peut vous en dire beaucoup sur votre réseau en combinaison avec quelques autres commandes.

Analysez les ports ouverts de votre réseau local avec nmap

nmap est le roi des analyseurs de port en ligne de commande sur macOS, mais vous devrez d’abord l’installer.

Installer nmap avec Homebrew

Si vous avez le Gestionnaire de paquets homebrew installé, exécuté

pour télécharger et installer nmap et toutes les dépendances nécessaires.

Publicité

Numériser avec nmap

nmap est conçu pour analyser un nom d’hôte ou une adresse réseau fourni et renvoyer une liste des ports ouverts. Le nom signifie « mappeur de réseau », mais il s’agit plutôt d’un mappeur de port.

La façon la plus simple d’exécuter nmap est avec une adresse IP ou une plage d’adresses IP spécifiées comme cible ; remplacez-la par l’adresse IP appropriée pour numériser sur votre réseau local. Cette commande spécifique analyse le serveur de test éducatif de nmap sur scanme.org.

Comment Scanner Le Terminal De Réseau Local Nmap Commande Nmap

Pour rechercher des ports ouverts sur une plage d’adresses IP, utilisez une barre oblique.

Pour trouver les adresses IP de votre routeur et de divers appareils sur votre réseau, vous pouvez exécuter arp ou ipconfig.

Comment Scanner Un Terminal De Réseau Local Nmap Nmap Agressif

En utilisant le -A forcera nmap à analyser plus agressivement, renvoyant beaucoup plus d’informations mais révélant de manière transparente votre présence dans les journaux du serveur. le -A flag doit être exécuté avec sudo. Si vous ne pouvez pas ou ne voulez pas utiliser la commande sudo, consultez notre guide pour exécuter nmap sans sudo ni root.

Cela scanne l’adresse IP définie pour le système d’exploitation (-O). Encore une fois, il doit être exécuté avec sudo.

Si vous voulez exécuter nmap un peu plus furtivement, utilisez le -sS drapeau:

Comment Scanner Un Terminal De Réseau Local Nmap Nmap Stealth

Cela a pour effet de forcer l’analyse « semi-ouverte » et envoie un paquet TCP SYN pour vérifier si le port est ouvert mais ne répond pas avec un paquet ACK lors de la réception d’une réponse affirmative. En tant que tel, le serveur distant ne consignera probablement pas l’analyse.

le -sS flag et les autres commutateurs de mode d’analyse doivent être exécutés avec sudo. Par exemple, le -sP Le commutateur de mode recherchera les adresses IP mais pas les ports, fonctionnant comme arp ci-dessous. Voir le page de manuel nmap pour plus de modes de numérisation.

Pour obtenir des résultats plus détaillés, ajoutez le -vv ou -v3 étiqueter. Cela activera des niveaux de journalisation plus détaillés, produisant une sortie standard plus lisible mais plus longue. Selon ce que vous recherchez, ces drapeaux peuvent vous aider à le trouver.

Bien sûr, vous pouvez toujours diriger les résultats de nmap vers grep pour rechercher des résultats spécifiques. Si vous souhaitez vérifier uniquement le port 22, par exemple, vous pouvez exécuter la commande ci-dessous :

Cela ne renverra aucune ligne si le port n’est pas disponible et renverra la ligne d’état du port si disponible.

Analysez les adresses IP actives de votre réseau local avec arp

arp analyse votre réseau local à la recherche d’appareils connectés. Étant donné que arp est conçu pour créer et modifier des protocoles de résolution d’adresses, il dispose d’outils limités pour analyser votre réseau. Mais il est livré sur tous les Mac et c’est un moyen rapide d’obtenir des informations spécifiques.

Pour voir une liste de tous les appareils qui répondent actuellement connectés à votre réseau, ouvrez Terminal et exécutez :

Cela renvoie une liste de tous les périphériques connectés à votre réseau, signalés par adresse IP et adresse MAC.

Analyser La Sortie Arp A Du Terminal Macos Du Réseau Local

Il n’y a pas beaucoup plus à arp. Tu peux courir arp -a -i en0 pour obtenir uniquement des rapports de votre interface réseau en0, mais c’est tout.

Questions fréquemment posées

1. Nmap est-il un outil de piratage ?

Bien que nmap puisse être utilisé à des fins néfastes, rien dans nmap n’en fait un outil de piratage en soi. Il n’y a rien de mal à l’utiliser, surtout si vous l’utilisez sur votre propre réseau.

2. Dois-je installer nmap avec Homebrew ?

Non. Bien que l’installation avec la commande brew soit facile, vous pouvez également installer nmap avec la commande Programme d’installation macOS à partir du site Web nmap.

3. Nmap est-il uniquement disponible sur macOS ?

Non. En plus de macOS, nmap est également disponible sur Windows, Linux et d’autres variantes Unix telles que FreeBSD, Solaris, etc.

4. Est-ce tout ce que nmap peut faire ?

Couvrir tout ce que nmap pourrait faire prendrait plusieurs articles. Pour plus d’informations, consultez le manuel nmap.

Une suite d’outils réseau

Bien que nmap soit certainement l’un des outils réseau les plus puissants disponibles, ce n’est pas le seul logiciel dont vous aurez besoin dans votre ensemble d’outils. Par exemple, ipconfig est utile pour obtenir des informations sur les interfaces réseau, tandis que la commande arp est utile pour exécuter un balayage rapide de tous les périphériques de votre réseau.

Pour plus d’options dans macOS, découvrez comment l’installer sur une clé USB.

Cet article est-il utile ?

Abonnez-vous à notre newsletter!

Nos derniers tutoriels livrés directement dans votre boîte de réception

Rate this post
Publicité
Article précédentUn sondage révèle que 90 % des jeunes enfants utilisent des gadgets électroniques
Article suivantComment les marques peuvent tirer parti de Metaverse Land pour un rendement maximal
Berthe Lefurgey
Berthe Lefurgey est une journaliste chevronnée, passionnée par la technologie et l'innovation, qui fait actuellement ses armes en tant que rédactrice de premier plan pour TechTribune France. Avec une carrière de plus de dix ans dans le monde du journalisme technologique, Berthe s'est imposée comme une voix de confiance dans l'industrie. Pour en savoir plus sur elle, cliquez ici. Pour la contacter cliquez ici

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici