Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
informatique:linux:nmap [2010/01/07 13:38] benoit |
informatique:linux:nmap [2018/09/06 19:10] (Version actuelle) |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== NMAP ====== | ====== NMAP ====== | ||
+ | Utilisation classique : | ||
+ | nmap -A -T4 machine.distante.com | ||
+ | ===== Scan TCP ===== | ||
==== Scan TCP SYN ==== | ==== Scan TCP SYN ==== | ||
Ligne 19: | Ligne 22: | ||
nmap -sT server.distant.com | nmap -sT server.distant.com | ||
+ | |||
+ | ==== Scan TCP ACK ==== | ||
+ | |||
+ | Ce type de scan est différent des autres abordés jusqu'ici, dans le sens où ils ne peuvent pas déterminer si un port est ouvert(ni même ouvert|filtré). Il est utilisé pour établir les règles des pare-feux, déterminant s'ils sont avec ou sans états (statefull/stateless) et quels ports sont filtrés. | ||
+ | |||
+ | Le scan ACK n'active que le drapeau ACK des paquets (à moins que vous n'utilisiez l'option --scanflags). Les systèmes non-filtrés réagissent en retournant un paquet RST. Nmap considère alors le port comme non-filtré, signifiant qu'il est accessible avec un paquet ACK, mais sans savoir s'il est réellement ouvert ou fermé. Les ports qui ne répondent pas ou renvoient certains messages d'erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont considérés comme filtrés. | ||
+ | |||
+ | nmap -sA server.distant.com | ||
+ | |||
+ | ===== Scan UDP ===== | ||
==== Scan UDP ==== | ==== Scan UDP ==== | ||
Ligne 32: | Ligne 45: | ||
Nmap détecte cette limitation de fréquence et s'y ralenti conformément afin d'éviter de saturer le réseau avec des paquets inutiles que la machine cible rejettera. Malheureusement, une limitation à la Linux d'un paquet par seconde fera qu'un scan des 65 536 ports prendra plus de 18 heures. Les idées pour accélérer les scans UDP incluent le scan des cibles en parallèle, ne scanner que les ports les plus courants en premier, scanner derrière le pare-feu et utiliser l'option --host-timeoutpour éviter les hôtes les plus lents. | Nmap détecte cette limitation de fréquence et s'y ralenti conformément afin d'éviter de saturer le réseau avec des paquets inutiles que la machine cible rejettera. Malheureusement, une limitation à la Linux d'un paquet par seconde fera qu'un scan des 65 536 ports prendra plus de 18 heures. Les idées pour accélérer les scans UDP incluent le scan des cibles en parallèle, ne scanner que les ports les plus courants en premier, scanner derrière le pare-feu et utiliser l'option --host-timeoutpour éviter les hôtes les plus lents. | ||
- | Pour faire un scan des ports et vérifier la version des applications qui écoutent : | + | nmap -sU server.distant.com |
- | nmap -sS -sV server.distant.com | + | |
- | ou | + | |
- | nmap -sS -sV server.distant.com | + | |
+ | |||
+ | |||
+ | ===== Détection d'OS et version des applications ===== | ||
+ | |||
+ | Pour vérifier la version des applications qui écoutent : | ||
+ | nmap -sV server.distant.com | ||
+ | |||
+ | Pour activer la détection du système d'exploitation : | ||
+ | nmap -O server.distant.com | ||