Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
informatique:linux:nmap [2010/01/07 13:38] benoit |
informatique:linux:nmap [2018/09/06 19:10] (Version actuelle) |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== NMAP ====== | ====== NMAP ====== | ||
+ | Utilisation classique : | ||
+ | nmap -A -T4 machine.distante.com | ||
+ | ===== Scan TCP ===== | ||
==== Scan TCP SYN ==== | ==== Scan TCP SYN ==== | ||
Ligne 20: | Ligne 23: | ||
+ | ==== Scan TCP ACK ==== | ||
+ | |||
+ | Ce type de scan est différent des autres abordés jusqu'ici, dans le sens où ils ne peuvent pas déterminer si un port est ouvert(ni même ouvert|filtré). Il est utilisé pour établir les règles des pare-feux, déterminant s'ils sont avec ou sans états (statefull/stateless) et quels ports sont filtrés. | ||
+ | |||
+ | Le scan ACK n'active que le drapeau ACK des paquets (à moins que vous n'utilisiez l'option --scanflags). Les systèmes non-filtrés réagissent en retournant un paquet RST. Nmap considère alors le port comme non-filtré, signifiant qu'il est accessible avec un paquet ACK, mais sans savoir s'il est réellement ouvert ou fermé. Les ports qui ne répondent pas ou renvoient certains messages d'erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont considérés comme filtrés. | ||
+ | |||
+ | nmap -sA server.distant.com | ||
+ | |||
+ | ===== Scan UDP ===== | ||
==== Scan UDP ==== | ==== Scan UDP ==== | ||
Ligne 36: | Ligne 48: | ||
- | Pour faire un scan des ports et vérifier la version des applications qui écoutent : | + | |
- | nmap -sS -sV server.distant.com | + | |
- | ou | + | |
- | nmap -sS -sV server.distant.com | + | ===== Détection d'OS et version des applications ===== |
+ | |||
+ | Pour vérifier la version des applications qui écoutent : | ||
+ | nmap -sV server.distant.com | ||
+ | |||
+ | Pour activer la détection du système d'exploitation : | ||
+ | nmap -O server.distant.com | ||