Comment installer Nmap sur Debian 12, 11 ou 10

Nmap est inestimable pour l'analyse du réseau et la sécurité sur les systèmes Debian, notamment Debian 12 Bookworm, Debian 11 Bullseye et Debian 10 Buster. Comprendre ses multiples fonctionnalités et avantages est crucial pour optimiser son utilisation.

Attributs principaux de Nmap sur Debian :

  • Numérisation polyvalente: Nmap est capable d'analyser les réseaux IPv4 et IPv6 et prend en charge une gamme de techniques, depuis les analyses ping et les analyses de ports jusqu'aux détections avancées de versions de système d'exploitation et de service.
  • Axé sur un objectif: Idéal pour l'exploration du réseau, les évaluations de sécurité, l'identification des vulnérabilités et les tests d'intrusion, Nmap répond à divers besoins de sécurité et d'analyse.
  • Moteur de script: Le moteur de script intégré de Nmap permet aux utilisateurs de créer des scripts personnalisés, d'automatiser des tâches d'analyse complexes et de permettre des interactions dynamiques avec les systèmes cibles.
  • Rapports complets: Générez des rapports détaillés aux formats XML, HTML et texte grepable pour une analyse approfondie et un traitement rationalisé des données.
  • Maîtrise de la ligne de commande: L'interface de ligne de commande robuste de Nmap offre la flexibilité nécessaire pour affiner les analyses, optimisant ainsi les performances et la sortie.

Nmap est la pierre angulaire de la sécurité et de l'analyse des réseaux. Il offre des fonctionnalités robustes et est adaptable aux distributions Debian. Ses capacités polyvalentes en font un outil essentiel pour maintenir l’intégrité et la sécurité du réseau.

Une fois l'introduction terminée, explorons comment installer Nmap sur Debian, en utilisant les commandes du terminal et diverses méthodes.

Méthode 1 : installer Nmap via le référentiel par défaut de Debian

Mettre à jour Debian Linux avant l'installation de Nmap

Avant de procéder au processus d'installation, il est essentiel de s'assurer que vos packages système sont à jour. Ceci peut être réalisé en exécutant la commande suivante dans le terminal :

sudo apt update && sudo apt upgrade

Ce faisant, vous pouvez éviter tout conflit lors de l'installation ou du fonctionnement de Nmap.

Installez Nmap via la commande APT

Une fois que vous vous êtes assuré que vos packages système sont à jour, vous pouvez poursuivre le processus d'installation de Nmap. Heureusement, Nmap est disponible dans le référentiel par défaut de Debian, ce qui simplifie le processus d'installation. Vous pouvez installer Nmap en exécutant la commande suivante dans le terminal :

sudo apt install nmap

Cela installera Nmap sur votre système Debian.

Vérifier l'installation de Nmap

Après l'installation, il est essentiel de vérifier que Nmap est correctement installé. Pour ce faire, exécutez la commande suivante dans le terminal :

nmap --version

Cette commande affichera le numéro de version et des informations supplémentaires sur la version installée de Nmap. Si Nmap est correctement installé, vous verrez le numéro de version et les détails de l'installation.

Méthode 2 : Installer Nmap via la source

Dans certaines situations, les utilisateurs peuvent avoir besoin de la dernière version de Nmap et la version présente dans les référentiels Debian peut ne pas être suffisante. Compiler Nmap à partir de son code source peut résoudre ce problème, en fournissant les dernières fonctionnalités et mises à jour. Cette méthode nécessite plus d'étapes et des mises à jour fréquentes, mais elle peut être utile pour les utilisateurs avancés ou ceux ayant des besoins spécifiques.

Installer les packages requis initiaux pour Nmap

Avant de regarder le code source, nous devons préparer notre système avec les outils nécessaires. Le paquet build-essential comprend des paquets importants pour compiler les logiciels Debian, y compris des outils comme le compilateur gcc et make. L'installation de ce package est essentielle pour compiler et construire Nmap à partir de sa source.

Pour continuer, ouvrez votre terminal et saisissez :

sudo apt install build-essential libssh2-1-dev libssl-dev python3-distutils

Télécharger les archives sources Nmap

Notre prochaine étape consiste à récupérer le code source de Nmap. La page de téléchargement officielle de Nmap est la source fiable pour cela. Nous emploierons le wget commande pour télécharger la version stable actuelle de ce guide. Il convient de noter que la version peut changer avec le temps. À partir de ce guide, la dernière version stable est la 7.94. Cependant, reportez-vous toujours à la page de téléchargement pour connaître la version la plus récente et ajustez votre commande en conséquence.

Pour récupérer le code source de Nmap, exécutez :

wget https://nmap.org/dist/nmap-7.94.tar.bz2

Note: Visitez la page de téléchargement pour obtenir la dernière version ! Cette commande n'est qu'un exemple et sera bientôt obsolète.

Extraire l'archive source Nmap

Avec le code source de Nmap en main, notre prochaine tâche consiste à désarchiver les fichiers. Pour y parvenir, exécutez :

bzip2 -cd nmap-7.94.tar.bz2 | tar xvf -
cd nmap-7.94

Note: N'oubliez pas d'ajuster l'exemple de commande à la version que vous avez téléchargée.

Procéder à la configuration de Nmap Build

Nous sommes maintenant à un stade où nous pouvons lancer le processus de configuration. Cette étape adapte le code source Nmap à votre système Debian spécifique, garantissant à la fois la compatibilité et des performances optimales. Pour configurer la configuration de build, saisissez :

./configure --with-localdirs

Compiler la source Nmap via make

Une fois notre build prête, il est temps de compiler le code source. Le make commande facilite cela, en interprétant le Makefile dans le répertoire source de Nmap pour compiler le code source :

make

Installez Nmap via la commande make install

Après avoir compilé le code source, nous sommes maintenant prêts à installer Nmap. Cette phase situe les logiciels compilés dans les répertoires pertinents de votre système. Pour finaliser l'installation de Nmap, exécutez :

make install

Si l'installation de la commande échoue, vous devrez peut-être exécuter « sudo » devant « make install ».

Confirmation de l'installation de la source Nmap

Après l'installation, il est primordial de vérifier que Nmap a été correctement installé à partir de la source et reflète la dernière version. Pour authentifier cela, exécutez :

nmap --version

Cette commande révélera la version installée de Nmap, qui doit correspondre à la version du code source que vous avez achetée. Félicitations, vous avez habilement compilé et installé la version la plus récente de Nmap à partir des sources sur votre système Debian.

Notions de base des exemples de commandes Nmap

Pour se familiariser avec Nmap, il est important d’avoir une compréhension de base de ses commandes. Ces commandes sont essentielles pour utiliser toutes les fonctionnalités de Nmap.

Définitions des États du port Nmap

Lors de la recherche de ports ouverts sur un système cible, Nmap signale l'état de chaque port qu'il sonde. Le tableau suivant présente les différents états de port que Nmap peut signaler :

État du portDescription
OuvrirLe port cible n'est pas filtré, ce qui signifie que Nmap a pu déterminer s'il était ouvert ou fermé. Cet état est souvent signalé lorsque le système cible se trouve derrière un équilibreur de charge ou un périphérique de filtrage de paquets.
FerméLe port cible est fermé, il est accessible mais n'accepte pas les connexions. Cet état suggère qu'un pare-feu ou un autre mécanisme de sécurité bloque le trafic entrant vers le port.
FiltréLe port cible est filtré, ce qui signifie que Nmap n'a pas pu déterminer l'état du port en raison de règles de pare-feu ou d'autres mécanismes de sécurité qui ont empêché les sondes d'atteindre la cible.
Non filtréLe port cible n'est pas filtré, ce qui signifie que Nmap a pu déterminer si le port est ouvert ou fermé. Cet état est souvent signalé lorsque le système cible se trouve derrière un équilibreur de charge ou un périphérique de filtrage de paquets.
OuvrirFiltré
FerméFiltré

Commandes de base de Nmap

Les sections suivantes donnent un aperçu de certaines commandes de base de Nmap.

Hôte de numérisation :

Pour scanner un hôte, qu'il soit interne ou externe, vous pouvez utiliser la commande suivante :

nmap [IP address] or [website address]

Vous pouvez également effectuer une analyse interne à l'aide de la commande suivante :

nmap localhost

Pour effectuer une analyse rapidement, vous pouvez utiliser l'indicateur -F :

nmap -F [IP address] or [website address]

Lors de l'analyse, si vous souhaitez analyser des hôtes spécifiques, vous pouvez le spécifier.

nmap [IP address],[IP address],[IP address]

Si vous souhaitez analyser des hôtes spécifiques, vous pouvez les spécifier à l'aide de la commande suivante :

nmap [IP address],[IP address],[IP address]

Analyse du système d'exploitation :

Pour lancer une analyse du système d'exploitation, vous pouvez utiliser la commande suivante :

nmap -O --osscan-guess [IP address] or [website address]

Spécification du port et ordre de numérisation :

Pour lancer une analyse de port personnalisée, vous pouvez utiliser l'indicateur -p suivi des ports que vous souhaitez analyser :

nmap –p 80,443,8080,9090 [IP address] or [website address]

Analyse des services :

Pour lancer une analyse des services, vous pouvez utiliser la commande suivante :

nmap -sV [IP address] or [website address]

Analyse de synchronisation TCP :

Pour lancer une analyse TCP SYN, vous pouvez utiliser la commande suivante :

nmap -sS [IP address] or [website address]

Aide Nmap :

Dans l’ensemble, Nmap possède de nombreuses fonctionnalités et combinaisons. Pour en savoir plus à ce sujet, vous pouvez utiliser la commande suivante pour afficher la liste des commandes et des indicateurs facultatifs pouvant être utilisés avec vos analyses :

nmap --help

En utilisant ces commandes Nmap de base, vous pouvez effectuer des analyses de réseau efficaces, identifier les vulnérabilités et améliorer la sécurité de votre système.

Conseils supplémentaires sur Nmap

Supprimer (Désinstaller) Nmap

Suppression de la version packagée de Nmap

Si vous avez installé Nmap à l'aide du gestionnaire de packages (apt), vous pouvez le désinstaller avec la commande suivante :

sudo apt remove nmap

Cette commande supprimera Nmap et tous les fichiers de configuration associés. Si vous souhaitez également supprimer les dépendances installées avec Nmap et qui ne sont plus utilisées par d'autres programmes, vous pouvez utiliser :

sudo apt autoremove

Suppression de la version compilée de Nmap

Le processus de suppression est légèrement différent si vous avez compilé Nmap à partir des sources et l'avez installé. Généralement, si vous avez utilisé make install pour installer Nmap, vous pouvez accéder au répertoire source et utiliser make uninstall pour le supprimer. Cependant, tous ne Makefiles inclure une cible de désinstallation.

Accédez au répertoire source de Nmap :

cd /path/to/nmap/source/directory

Exécutez ensuite la commande suivante :

sudo make uninstall

Vous devriez voir quelque chose de similaire ci-dessous :

exécution de la désinstallation Suppression de '/usr/local/lib/python3.11/dist-packages/ndiff.py'. Suppression de '/usr/local/lib/python3.11/dist-packages/__pycache__/ndiff.cpython-311.pyc'. Suppression de '/usr/local/bin/ndiff'. Suppression de '/usr/local/share/man/man1/ndiff.1'. Suppression de '/usr/local/bin/uninstall_ndiff'. Suppression de 'INSTALLED_FILES'. make[1] : entrée du répertoire '/home/joshua/nmap-7.94/nping' rm -f /usr/local/bin/nping rm -f /usr/local/share/man/man1/nping.1 make[1 ] : Quitter le répertoire '/home/joshua/nmap-7.94/nping' joshua@debian:~/nmap-7.94$ nmap --version bash : /usr/local/bin/nmap : aucun fichier ou répertoire de ce type

Conclusion

Pour conclure, ce guide a expliqué comment installer Nmap sur un système Debian. Nous avons couvert la préparation de votre système, l'installation de Nmap et la vérification de l'installation. Avec Nmap, vous pouvez explorer et vérifier les réseaux, trouver les faiblesses et améliorer la sécurité de votre système. Suivez ces étapes et vous disposerez d’un outil puissant pour l’analyse du réseau.

Joshua James
Suis-moi
Les derniers articles par Joshua James (tout voir)

Laissez un commentaire