- Nmap identifie les ports, les services et le système d'exploitation pour mesurer l'exposition.
- Les états ouvert/fermé/filtré orientent les décisions relatives au pare-feu et à son renforcement.
- NSE et Zenmap améliorent la visibilité ; utilisez-les avec des critères éthiques et un contrôle rigoureux.

Si vous vous inquiétez de la surface d'attaque de votre réseau, l'audit des ports et des services est le premier contrôle de sécurité à effectuer. Avec quelques commandes bien choisies, vous pouvez savoir en quelques minutes ce que vous exposez.Quels risques prenez-vous et où les problèmes pourraient-ils survenir ? Pas besoin d’être un expert : grâce à des conseils clairs et des outils gratuits, ce bilan est un jeu d’enfant.
Il est toutefois important de garder deux idées à l'esprit : Il analyse uniquement les systèmes que vous gérez ou auxquels vous avez accès.N'oubliez pas : détecter une vulnérabilité n'est pas la même chose qu'exploiter une faille. Ce guide vous apprendra à identifier les ports et services exposés, à reconnaître les services existants et à renforcer la sécurité, et non à compromettre les systèmes d'autrui. Ceci étant dit, passons aux choses sérieuses avec ce guide sur l'audit de vos ports et services exposés.
Que signifie le scan de ports (et pourquoi le faire) ?
Un port est un point d'entrée/sortie logique sur une adresse IP. Il existe 65 535 ports TCP/UDP par adresse Chacune de ces connexions peut être ouverte, fermée ou filtrée par un pare-feu. Un attaquant effectuant une analyse systématique peut identifier en quelques secondes les services que vous publiez et leur version.
Cette cartographie peut révéler bien plus que vous ne l'imaginez : métadonnées de service, versions présentant des bogues connus ou indices relatifs au système d'exploitationSi une personne accède au système via un service oublié ou mal configuré, elle peut intensifier son attaque et compromettre les mots de passe, les fichiers et les appareils.
Pour minimiser l'exposition, la règle d'or est simple : N’ouvrez pas plus de ports que nécessaire et vérifiez régulièrement ceux dont vous avez besoin.Quelques habitudes simples (analyses, pare-feu, mises à jour) permettent de réduire considérablement le risque.
Des outils comme Nmap/Zenmap, TCPing ou des solutions d'analyse réseau plus puissantes facilitent cette tâche. Nmap est la norme de facto Zenmap se distingue par sa précision, la variété de ses techniques et son moteur de script, et propose une interface graphique pour ceux qui préfèrent éviter la console.

Fonctionnement de Nmap (Les points essentiels à connaître)
Nmap découvre les périphériques et les services sur les réseaux locaux et Internet, et peut identifier les ports, les versions de service et même estimer le système d'exploitationIl est multiplateforme (Linux, Windows, macOS) et prend en charge IPv4 et IPv6, étant efficace aussi bien avec peu de cibles qu'avec de vastes plages.
Les ports apparaissent avec des états qu'il est important de comprendre : ouvert (service à l'écoute), fermé (accessible mais aucun service n'est disponible)et filtré (un pare-feu empêche de le savoir)Selon la technique utilisée, ils peuvent apparaître combinés comme ouvert|filtré o fermé|filtré.
En termes de techniques, il prend en charge les analyses TCP SYN (rapides et discrètes), TCP connect (connexion complète), UDP et des modes moins courants tels que FIN, NULL, Xmas, ACK ou SCTPIl effectue également la découverte des hôtes à l'aide de requêtes ping TCP/UDP/ICMP et trace les routes réseau.
En plus de l'inventaire, Nmap intègre NSE (Moteur de script Nmap) Pour l'automatisation des tests : de l'énumération de base aux vérifications de configuration et, avec la plus grande prudence, à l'analyse des vulnérabilités. À utiliser toujours de manière éthique.
Installation et configuration en quelques minutes
Sous Linux, Nmap se trouve dans les dépôts principaux, il vous suffit donc d'un sudo apt install nmap (Debian/Ubuntu) ou la commande équivalente de votre distribution. Ouvrez le gestionnaire de paquets et c'est tout bon.C'est certain.
Sous Windows et macOS, téléchargez-le depuis son site officiel et suivez les instructions de l'assistant. L'installation est simple Et, si vous préférez, vous pouvez ajouter Zenmap pour une expérience graphique avec des profils de numérisation prédéfinis.
Analyses rapides et efficaces : les commandes dont vous avez réellement besoin
Pour un aperçu rapide d'un hôte : nmap Ce profil vérifie les ports les plus courants et vous indique lesquels sont ouverts. Idéal comme première photo avant d'aller plus en profondeur.
Si vous souhaitez limiter les ports : nmap -p 20-200 192.168.1.2Vous pouvez en énumérer des spécifiques (-p 22,80,443) O même tout le monde (-p 1-65535), sachant que cela prendra plus de temps.
Pour en savoir plus sur les services et les versions, ajoutez -sV, et pour détecter le système d'exploitation, -O (mieux avec des privilèges) : nmap -sV -O 192.168.1.2Si vous voulez aller à « plein régime », le profil -A combine -sV, -Oscripts par défaut et --traceroute.
Existe-t-il un pare-feu ? Essayez des méthodes permettant de classifier le filtrage, telles que : -sA (ACK) ou techniques de découverte avec -PS/-PA/-PU/-PE. Pour les très grands réseauxRéglez la vitesse avec -T0..-T5 et limite les ports avec --top-ports.
Découverte de l'hôte et sélection de la cible
Pour savoir ce qui est actif sur un sous-réseau, vous pouvez utiliser ping-scan : nmap -sn 192.168.1.0/24. Vous obtiendrez la liste des équipements actifs et vous pouvez concentrer votre prise de vue sur ceux qui vous intéressent.
Si vous gérez de longues listes, utilisez -iL lire les cibles à partir d'un fichier et --exclude o --excludefile pour éviter ce qu'il ne faut pas toucher. Randomiser les hôtes avec --randomize-hosts Cela peut être utile dans certains diagnostics.
Interpréter les résultats comme un pro
Qu'un port est ouvert Cela indique un service d'écoute et une surface potentielle. Fermé Cela révèle que l'hôte répond, mais qu'aucun service n'est disponible ; utile pour la détection du système d'exploitation et pour décider s'il convient de filtrer avec un pare-feu. Filtré Cela indique qu'un contrôle intermédiaire est bloqué ou ne répond pas, de sorte que Nmap ne peut pas garantir l'état.
Rappelez-vous que l' La détection du système d'exploitation n'est pas infaillible.Cela dépend de la latence, des empreintes digitales et des périphériques intermédiaires. À considérer comme une indication, et non comme une vérité absolue.
NSE : Scripts utiles et utilisation responsable
NSE regroupe les scripts par catégories : défaut (basique), auth (authentification), découverte (reconnaissance), sécuritaire (non intrusif), intrusif (potentiellement bruyant), vuln (vérifications de vulnérabilité), logiciel malveillant/porte dérobée (signes d'engagement) et autres. Vous pouvez les invoquer avec --script et transmettre les arguments avec --script-args.
Il est tentant de tout révéler, mais évitez les bruits inutiles : les scripts par défaut et ceux de la catégorie sécurisée Elles offrent une grande visibilité avec un faible impact. Les évaluations axées sur la vulnérabilité sont précieuses, mais il convient de vérifier les résultats et d'agir avec prudence afin d'éviter les faux positifs.
Il existe des scripts qui tentent de forcer les identifiants ou de tester des conditions agressives. N’effectuez aucune action intrusive sans autorisation explicite.Son utilisation est limitée aux environnements de laboratoire ou aux exercices contrôlés avec autorisation.
Types de numérisation en vedette
-sS (SYN): rapide et « semi-ouvert », ne complète pas la poignée de main, très utile pour le comptage des ports. Équilibre idéal entre rapidité et précision.
-sT (connexion TCP)Il utilise la pile système pour établir les connexions ; c'est plus visible, mais Aucun privilège requis haut.
-sU (UDP)Indispensable pour des services comme DNS, SNMP et DHCP. Sa vitesse est plus lente en raison de la nature du protocole UDP. définir les ports Ou utiliser --top-ports accélérer.
D'autres, moins courants (FIN/NULL/Xmas/ACK, SCTP, protocole IP), permettent déjà de classifier le filtrage. comprendre comment le pare-feu inspecteUtilisez-les comme support lorsque la méthode principale ne clarifie pas les états.
Performances, détails et résultats
Profils temporels -T0..-T5 Ils ajustent le rythme (paranoïaque, furtif, normal, agressif, folie). Commencez par T3 et s'adapte en fonction de la latence et de la taille cible.
Niveaux de verbosité -v et débogage -d Ils vous permettent de voir ce qui se passe pendant l'examen. Pour les traces fines, --packet-trace Il montre les colis qui partent et ceux qui reviennent.
Pour enregistrer les résultats : -oN (lisible), -oX (XML), -oG (grepable) ou -oA (tout à coup). Toujours exporter si vous comptez comparer des scans au fil du temps.
Qu'en est-il du contournement du pare-feu/IDS ?
Nmap propose des options telles que -f (fragmentation), leurres (-D), en falsifiant l'adresse IP source (-S), --g (port d'origine) ou --spoof-mac. Ce sont des techniques avancées ayant un impact juridique et opérationnel.Les audits défensifs internes sont rarement nécessaires ; concentrez-vous sur la visibilité et la correction.
Zenmap : Nmap avec une interface graphique
Zenmap propose des profils tels que « Analyse rapide », « Intense », « TCP/UDP » et offre des onglets pour Résultats de Nmap : ports/services, topologie, détails et analyses enregistréesIl est idéal pour documenter les résultats et pour ceux qui souhaitent visualiser la topologie en un clic.
D'autres outils qui s'ajoutent
Dans les systèmes locaux, ss y netstat Ils indiquent les sockets et les ports d'écoute. Par exemple, ss -tulnp Liste d'écoute TCP/UDP avec PID, et vous pouvez filtrer par port ou protocole. lsof -je Il est également utile pour relier les connexions aux processus.
Pour vérifier la connectivité à un port distant, telnet host puerto ou d'autres clients peuvent servir (avec précaution, puisque Telnet ne chiffre pasWireshark permet de visualiser le trafic et de comprendre pourquoi quelque chose ne répond pas ou comment le pare-feu le filtre.
Parmi les alternatives, Masscan Il se distingue par sa rapidité (scans massifs en un temps record), Fing/Fingbox pour un inventaire rapide et un contrôle efficace de la maison, Scanner Angry IP pour sa simplicité, et GagnerMTR pour diagnostiquer les itinéraires et la latence. scapey Il est puissant pour manipuler les paquets et expérimenter.
Si vous préférez quelque chose de simple, TCPing vous permet de vérifier la disponibilité TCP comme si vous effectuiez un ping sur des ports. C'est très pratique pour les enregistrements ponctuels.bien que cela ne remplace pas un scan complet.
audit du réseau WiFi
Bien qu'on l'associe généralement à une utilisation filaire, Nmap est tout aussi utile sans fil. Identifier les appareils connectés au routeurIl vérifie les ports mobiles, IoT et AP et aide à détecter les configurations faibles (par exemple, les services inutiles exposés).
Gardez à l'esprit le Plage dynamique DHCP et le type de chiffrement du réseau. Combiné aux captures Wireshark ou à des suites comme Aircrack-ng dans des environnements de laboratoire contrôlés, vous obtiendrez une vue d'ensemble complète de l'environnement.
bonnes pratiques de durcissement
1) Exigences minimalesN'ouvrez rien que vous n'utiliserez pas. Si un service n'est plus nécessaire, désactivez-le et fermez son port.
2) pare-feuIl filtre le trafic entrant et sortant en fonction du rôle du périphérique. Sur les routeurs, il définit des règles claires et empêche les redirections inutiles. Il vérifie depuis Internet que les éléments qui doivent être fermés le sont effectivement.
3) mises à jourIl applique des correctifs système, des micrologiciels de routeur et des services publiés. De nombreuses failles exploitent des versions anciennes présentant des vulnérabilités connues (CVE).
4) Surveillance: planifie des analyses périodiques et enregistre les résultats dans -oA À titre de comparaison. Si un port apparaît alors qu'il n'était pas présent auparavant, examinez la cause de ce changement.
5) Politiques et formationEn entreprise, définissez clairement qui effectue les analyses, quand et avec quels profils. Formez le personnel à l'utilisation responsable des outils d'analyse de données et à la gestion des résultats, et documentez les procédures de correction.
Avantages et limites de Nmap
Le meilleur: Libre, flexible et très performantDécouvrez les ports, les versions, les systèmes d'exploitation, intégrez des scripts et exportez avec précision. C'est l'outil indispensable des administrateurs, des auditeurs et des équipes d'intervention.
Les inconvénients : cela peut être Bloqué par le pare-feu, génère du bruit dans les journaux Si vous êtes trop exigeant, la détection du système d'exploitation et des services n'est pas toujours parfaite. De plus, certains appareils (par exemple, les équipements industriels ou médicaux) qui Ils tolèrent mal les examens intrusifs.
Contrôle rapide en 5 minutes (sûr et efficace)
1) Découvrez les hôtes actifs avec nmap -sn 192.168.1.0/24. Choisissez ceux qui vous intéressent pour la prochaine étape.
2) Ports communs avec nmap -sS o --top-ports 1000 se concentrer sur le typique. Vous avez déjà la carte de base.
3) Ajouter -sV pour découvrir les versions ouvertes et -O si vous avez besoin du profil du système d'exploitation. Exporter avec -oA pour préserver les preuves.
4) Si vous voyez quelque chose d'inhabituel (par exemple, un telnet ouvert sur 23/tcp), vérifiez le service et fermez/filtrez-le s'il n'est pas essentiel. Appliquer les correctifs et les politiques si la version est ancienne.
Commandes et options utiles à avoir sous la main
Découverte: -PS (ping SYN), -PA (ACK), -PU (UDP), -PE (ICMP Echo), --traceroute (itinéraire). Utile pour la classification de la portée et détecter les blocages intermédiaires.
Techniques portuaires: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. Sélectionner en fonction de l'objectif et l'environnement.
Sélection du port: -p (plage/liste), --top-ports n, -F (Liste rapide des 100 plus courants), -r (séquentiel). Réservez du temps.
Service/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. Utile pour bien tracer les contours.
Départ: -oN, -oX, -oG, -oA, --resume. N'oubliez pas de sauvegarder et de pouvoir reprendre en cas d'interruption.
Vérifiez les ports du système (Windows/Linux)

Sous Windows, avec PowerShell ou CMD, netstat -ano Liste des connexions et des ports d'écoute avec PID. Filtrer par processus et repère qui ouvre quoi.
Sous Linux/macOS, ss -tulnp Il regroupe les mêmes éléments de manière moderne, et lsof -i Il permet le croisement des processus et des sockets. Elles sont essentielles pour corréler les résultats à partir de la numérisation avec de vrais services.
Pare-feu : bloquez ce dont vous n’avez pas besoin
Au sein des équipes, définissez des règles d'entrée/sortie par service et par profil (par exemple, «limiter l'accès SSH aux adresses IP de confiance»). Sur le routeurIl contrôle la redirection de ports et empêche par défaut l'exposition des panneaux ou services. Vérifiez depuis Internet avec Nmap que ce que vous pensez être fermé l'est effectivement.
La clé d'un bon audit portuaire réside dans la combinaison de visibilité, de discernement et de cohérence : Identifiez les services ouverts, comprenez quel service est associé, décidez s'il convient de les maintenir ouverts et tenez-les à jour.Avec Nmap/Zenmap, les utilitaires système et de bonnes pratiques de pare-feu, vous pouvez réduire votre exposition en quelques minutes et la maîtriser grâce à des analyses régulières. Effectuez des analyses intelligentes, documentez vos modifications et évitez qu'un port oublié ne devienne la porte d'entrée de vos prochains problèmes.
Passionné de technologie depuis qu'il est petit. J'aime être à jour dans le secteur et surtout le communiquer. C'est pourquoi je me consacre à la communication sur les sites de technologie et de jeux vidéo depuis de nombreuses années. Vous pouvez me trouver en train d'écrire sur Android, Windows, MacOS, iOS, Nintendo ou tout autre sujet connexe qui me vient à l'esprit.