Lorsque nous nous posons et nous décidons de frapper sur notre clavier afin de résoudre quelques problèmes en ligne comme par exemple chercher à faire un scan sur notre réseau pour savoir qui est connecté,on peut choisir de le faire soit en utilisant une interface graphique d’un outil soit en le fait directement sur une interface en ligne de commande.
Si vous n’êtes pas très à l’aise sur un terminal c’est à dire sur une interface en ligne de commande pour pouvoir utiliser l’outil Nmap,nous allons voir comment il est possible d’utiliser l’outil Zenmap en quelques lignes.
Alors qu’est ce que Zenmap?
L’outil Zenmap est pour faire simple l’interface graphique du célèbre outil de scan qu’on appelle Nmap que nous avons vu dans un article:source.
L’outil Zenmap est installé par défaut sur Kali et sur la plupart des systèmes d’exploitation basé sur la sécurité informatique.
Pour commencer à utiliser notre outil,il nous suffira de le lancer de cette manière: Applications >>>> Informations gathering >>>> Zenmap.
Et nous aurons cette belle interface:
C’est tellement simple les amis n’est-ce pas?
Lab:
Kali (Machine qui fera le scan)
Metasploitable ( Machine qui sera scannée avec l’adresse IP 192.168.1.31)
Nous allons choisir le scan ‘ Quick scan ‘ parmi plusieurs types de scans comme le montre la fgure ci-dessous:
Chaque fois que nous aurons à choisir un type de profile,la commande qui la caractérise sera automatiquement inscrite sur la partie ‘ Command’.Par exemple pour le profile ‘ Quick scan‘ la commande qui la caractérise est la suivante: nmap -T4 -F -v 192.168.1.31 comme le montre la figure ci-dessous:
Pour lancer notre scan,il nous suffira de faire un clique sur la partie ‘ Scan ‘ et nous aurons les résultats suivants:
Nous avons plusieurs services dont les ports sont ouverts.Si nous nous deplaçons sur la partie ‘ Ports / Hosts ‘,nous aurons ceci:
Si nous nous déplaçons sur la partie ‘Topology ‘,on aura ceci:
La figure ci-dessus présente la topologie de notre scan.
Si nous souhaitons faire un scan complet du réseau,nous aurons simplement à ajouter sur la partie ‘ Target‘ l’adresse suivante: 192.168.1.* et nous aurons les résultats suivants:
La figure ci-dessus montre bel et bien la topologie du scan de notre réseau local.
Pour résumer nous avons vu qu’il était possible d’utiliser graphiquement l’outil Nmap en nous servant de l’outil Zenmap qui possède une très belle interface.Nous avons aussi vu quelques commandes appliquées dans cet outil.Tout ce que vous faites avec l’outil nmap,vous pouvez le faire avec l’outil Zenmap.
Merci les amis et à très bientôt.Mekang!
🙂
Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.