Outils pour utilisateurs

Outils du site


informatique:linux:nmap

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
informatique:linux:nmap [2010/01/07 13:38]
benoit
informatique:linux:nmap [2018/09/06 19:10] (Version actuelle)
Ligne 1: Ligne 1:
 ====== NMAP ====== ====== NMAP ======
 +Utilisation classique :
 +  nmap -A -T4 machine.distante.com
  
 +===== Scan TCP =====
  
 ==== Scan TCP SYN ==== ==== Scan TCP SYN ====
Ligne 19: Ligne 22:
   nmap -sT server.distant.com   nmap -sT server.distant.com
  
 +
 +==== Scan TCP ACK ====
 +
 +Ce type de scan est différent des autres abordés jusqu'​ici,​ dans le sens où ils ne peuvent pas déterminer si un port est  ouvert(ni même ouvert|filtré). Il est utilisé pour établir les règles des pare-feux, déterminant s'ils sont avec ou sans états (statefull/​stateless) et quels ports sont filtrés.
 +
 +Le scan ACK n'​active que le drapeau ACK des paquets (à moins que vous n'​utilisiez l'​option --scanflags). Les systèmes non-filtrés réagissent en retournant un paquet RST. Nmap considère alors le port comme non-filtré,​ signifiant qu'il est accessible avec un paquet ACK, mais sans savoir s'il est réellement ​ ouvert ou fermé. Les ports qui ne répondent pas ou renvoient certains messages d'​erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont considérés comme filtrés.
 +
 +  nmap -sA server.distant.com
 +
 +===== Scan UDP =====
  
 ==== Scan UDP ==== ==== Scan UDP ====
Ligne 32: Ligne 45:
 Nmap détecte cette limitation de fréquence et s'y ralenti conformément afin d'​éviter de saturer le réseau avec des paquets inutiles que la machine cible rejettera. Malheureusement,​ une limitation à la Linux d'un paquet par seconde fera qu'un scan des 65 536 ports prendra plus de 18 heures. Les idées pour accélérer les scans UDP incluent le scan des cibles en parallèle, ne scanner que les ports les plus courants en premier, scanner derrière le pare-feu et utiliser l'​option --host-timeoutpour éviter les hôtes les plus lents. Nmap détecte cette limitation de fréquence et s'y ralenti conformément afin d'​éviter de saturer le réseau avec des paquets inutiles que la machine cible rejettera. Malheureusement,​ une limitation à la Linux d'un paquet par seconde fera qu'un scan des 65 536 ports prendra plus de 18 heures. Les idées pour accélérer les scans UDP incluent le scan des cibles en parallèle, ne scanner que les ports les plus courants en premier, scanner derrière le pare-feu et utiliser l'​option --host-timeoutpour éviter les hôtes les plus lents.
  
-Pour faire un scan des ports et vérifier la version des applications qui écoutent : +  nmap -sU server.distant.com 
-  nmap -sS -sV server.distant.com + 
-ou + 
-  nmap -sS -sV server.distant.com+ 
 + 
 + 
 +===== Détection d'​OS ​et version des applications ===== 
 + 
 +Pour vérifier la version des applications qui écoutent : 
 +  nmap -sV server.distant.com 
 + 
 +Pour activer la détection du système d'​exploitation : 
 +  nmap -server.distant.com
  
  
informatique/linux/nmap.1262867886.txt.gz · Dernière modification: 2018/09/06 18:59 (modification externe)