Formation PUB420 : Système domotique DIY, 2020 L'unité centrale du système domotique (Raspberry Pi)

2.24 Nmap


Nmap (Network mapper) est un petit utilitaire gratuit qui permet notamment de balayer une plage d'adresses IP afin de trouver l'adresse d'un périphérique branché au réseau et de connaître les ports ouverts (en anglais : port scanning).

Il fonctionne sous Linux, MacOS ou Windows.

Les gestionnaires de réseau s'en servent pour sonder leur réseau.

Vous pouvez vous aussi l'utiliser pour effectuer un balayage sur votre réseau à la maison.

Mais attention : si vous l'utilisez sur un réseau public ou sur le réseau d'une entreprise, ceci peut vous attirer des problèmes légaux, tel que spécifié sur le site de Nmap1 :

When used properly, Nmap helps protect your network from invaders. But when used improperly, Nmap can (in rare cases) get you sued, fired, expelled, jailed, or banned by your ISP.

Installation

Pour installer Nmap, vous pouvez télécharger la version qui correspond à votre système d'exploitation ici : https://nmap.org/download.html ou encore utiliser la ligne de commande.

Sous MacOS :

Terminal

brew install nmap

Sous Linux Ubuntu :

Terminal

sudo apt-get install nmap

Trouver l'adresse IP d'un périphérique

Pour trouver les adresses IP utilisées dans le sous-réseau 192.168.1, entrez cette commande : 

Terminal

nmap -T4 192.168.1.1-255

Dans le résultat obtenu à l'écran présenté plus bas, on voit que dans la plage d'adresses 192.168.1.1 à 192.168.1.255, plusieurs adresses IP sont utilisées.

192.168.1.1 est l'adresse locale du routeur (default gateway). Une autre des adresses correspond à l'ordinateur que vous utilisez.

Si vous recherchez l'adresse IP d'un Raspberry Pi, il reste à tenter de vous connecter via SSH avec les autres adresses pour trouver laquelle correspond au Pi (je parierais sur l'adresse qui a un port ouvert pour le service ssh ou celle qui indique clairement le nom du Raspberry Pi mais ces informations ne sont pas toujours affichées). 

Résultat à l'écran

MBPdeMonNom:~ monnom$ nmap -T4 192.168.1.1-255

Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-09 12:19 EST
Nmap scan report for 192.168.1.1
Host is up (0.0067s latency).
Not shown: 992 closed ports
PORT       STATE     SERVICE
53/tcp     open      domain
80/tcp     open      http
443/tcp    open      https
2002/tcp   filtered  globe
5000/tcp   open      upnp
9100/tcp   open      jetdirect
49152/tcp  open      unknown
49153/tcp  open      unknown

Nmap scan report for 192.168.1.103
Host is up (0.0070s latency).
All 1000 scanned ports on 192.168.1.103 are closed

Nmap scan report for 192.168.1.116
Host is up (0.0087s latency).
Not shown: 999 closed ports
PORT      STATE  SERVICE
6668/tcp  open   irc

Nmap scan report for 192.168.1.126
Host is up (0.023s latency).
Not shown: 658 closed ports, 337 filtered ports
PORT       STATE  SERVICE
3689/tcp   open   rendezvous
5000/tcp   open   upnp
7000/tcp   open   afs3-fileserver
7100/tcp   open   font-service
62078/tcp  open   iphone-sync

Nmap scan report for 192.168.1.130
Host is up (0.020s latency).
Not shown: 998 closed ports
PORT       STATE     SERVICE
111/tcp    filtered  rpcbind
62078/tcp  open      iphone-sync

Nmap scan report for MBPdeMonNom (192.168.1.131)
Host is up (0.00049s latency).
Not shown: 993 closed ports
PORT      STATE  SERVICE
80/tcp    open   http
88/tcp    open   kerberos-sec
443/tcp   open   https
445/tcp   open   microsoft-ds
2200/tcp  open   ici
3306/tcp  open   mysql
8000/tcp  open   http-alt

Nmap scan report for 192.168.1.134
Host is up (0.0064s latency).
Not shown: 999 closed ports
PORT       STATE  SERVICE
62078/tcp  open   iphone-sync

Nmap scan report for 192.168.1.140
Host is up (0.011s latency).
Not shown: 997 closed ports
PORT       STATE  SERVICE
53/tcp     open   domain
80/tcp     open   http
49152/tcp  open   unknown

Nmap scan report for raspberrypi (192.168.1.165)
Host is up (0.0100s latency).
Not shown: 998 closed ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp open   http

Nmap scan report for 192.168.1.198
Host is up (0.013s latency).
Not shown: 999 closed ports
PORT      STATE     SERVICE
9080/tcp  filtered  glrpc

Nmap done: 255 IP addresses (10 hosts up) scanned in 35.67 seconds

Source

1. « Legal Issues ». Nmap. https://nmap.org/book/legal-issues.html

Pour plus d'information

« A Quick Port Scanning Tutorial ». Nmap. https://nmap.org/book/port-scanning-tutorial.html

▼Publicité

Veuillez noter que le contenu de cette fiche vous est partagé à titre gracieux, au meilleur de mes connaissances et sans aucune garantie.
Merci de partager !
Soumettre