nmap est le roi des analyseurs de port en ligne de commande sur macOS, mais vous devrez d’abord l’installer.
Installer nmap avec Homebrew
Si vous avez le Gestionnaire de paquets homebrew installé, effectué
pour télécharger et installer nmap et toutes les dépendances nécessaires.
Numériser avec nmap
nmap est conçu pour analyser un nom d’hôte ou une adresse réseau fourni et renvoyer une liste des ports ouverts. Le nom signifie « mappeur de réseau », mais il s’agit plutôt d’un mappeur de port.
La façon dont la plus simple d’exécuter nmap est avec une adresse IP ou une plage d’adresses IP désignées comme cible ; remplacez-la par l’adresse IP appropriée pour numériser sur votre réseau local. Cette commande spécifique analyse le serveur de test éducatif de nmap sur scanme.org.
Pour rechercher des ports ouverts sur une plage d’adresses IP, utilisez une barre oblique.
Pour trouver les adresses IP de votre routeur et de divers appareils sur votre réseau, vous pouvez procéder arp
ous ipconfig
.
sudo nmap -A scanme.nmap.org
En utilisant -A
forcera nmap à analyser plus agressivement, renvoyant beaucoup plus d’informations mais révélant de manière transparente votre présence dans les journaux du serveur. le -A
flag doit être exécuté avec sudo. Si vous ne pouvez pas ou ne voulez pas utiliser la commande sudo, consultez notre guide pour effectuer nmap sans sudo ni root.
sudo nmap -O scanme.nmap.org
Cela scanne l’adresse IP définie pour le système d’exploitation (-O
). Encore une fois, il doit être exécuté avec sudo.
Si vous voulez signifier nmap un peu plus furtivement, utilisez le -sS
drapeau :
sudo nmap -sS scanme.nmap.org
Cela a pour effet de forcer l’analyse « semi-ouverte » et d’envoyer un paquet TCP SYN pour vérifier si le port est ouvert mais ne répond pas avec un paquet ACK lors de la réception d’une réponse affirmative. En tant que tel, le serveur distant ne consignera probablement pas l’analyse.
le -sS
flag et les autres commutateurs de mode d’analyse doivent être exécutés avec sudo. Par exemple, le -sP
Le commutateur de mode recherche les adresses IP mais pas les ports, fonctionne comme ci-dessous. Voir le page de manuel nmap pour plus de modes de numérisation.
Pour obtenir des résultats plus détaillés, accompagnez le -vv
ous -v3
étiqueter. Cela activera des niveaux de journalisation plus détaillés, produira une sortie standard plus lisible mais plus longue. Selon ce que vous recherchez, ces drapeaux peuvent vous aider à le trouver.
Bien sûr, vous pouvez toujours diriger les résultats de nmap vers grep
pour rechercher des résultats spécifiques. Si vous souhaitez vérifier uniquement le port 22, par exemple, vous pouvez effectuer la commande ci-dessous :
nmap scanme.nmap.org | grep "22/tcp"
Cela ne renverra aucune ligne si le port n’est pas disponible et renverra la ligne d’état du port si disponible.
Analysez les adresses IP actives de votre réseau local avec arp
arp analyse votre réseau local à la recherche d’appareils connectés. Étant donné que arp est conçu pour créer et modifier des protocoles de résolution d’adresses, il dispose d’outils limités pour analyser votre réseau. Mais il est livré sur tous les Mac et c’est un moyen rapide d’obtenir des informations spécifiques.
Pour voir une liste de tous les appareils qui répondent actuellement connectés à votre réseau, ouvrez le Terminal et activez :
Cela renvoie une liste de tous les périphériques connectés à votre réseau, signalés par adresse IP et adresse MAC.
Il n’y a pas beaucoup plus à arp. Tu peux courir arp -a -i en0
pour obtenir uniquement des rapports de votre interface réseau en0, mais c’est tout.
Questions fréquemment posées
1. Nmap est-il un outil de piratage ?
Bien que nmap puisse être utilisé à des fins utiles, rien dans nmap n’en fait un outil de piratage en soi. Il n’y a rien de mal à l’utiliser, surtout si vous l’utilisez sur votre propre réseau.
2. Dois-je installer nmap avec Homebrew ?
Non. Bien que l’installation avec la commande brew soit facile, vous pouvez également installer nmap avec la commande Programme d’installation macOS à partir du site Web nmap.
3. Nmap est-il uniquement disponible sur macOS ?
Non. En plus de macOS, nmap est également disponible sur Windows, Linux et d’autres variantes Unix telles que FreeBSD, Solaris, etc.
4. Est-ce tout ce que nmap peut faire ?
Couvrir tout ce que nmap pourrait faire prendrait plusieurs articles. Pour plus d’informations, consultez le manuel nmap.
Une suite d’outils réseau
Bien que nmap soit certainement l’un des outils réseau les plus puissants disponibles, ce n’est pas le seul logiciel dont vous aurez besoin dans votre ensemble d’outils. Par exemple, ipconfig est utile pour obtenir des informations sur les interfaces réseau, tandis que la commande arp est utile pour effectuer un balayage rapide de tous les périphériques de votre réseau.
Pour plus d’options dans macOS, découvrez comment l’installer sur une clé USB.
Cet article est-il utile ?
Abonnez-vous à notre newsletter !
Nos derniers tutoriels livrés directement dans votre boîte de réception