Outils pour utilisateurs

Outils du site


informatique:linux:nmap

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
informatique:linux:nmap [2010/01/07 13:41]
benoit
informatique:linux:nmap [2018/09/06 19:10] (Version actuelle)
Ligne 1: Ligne 1:
 ====== NMAP ====== ====== NMAP ======
 +Utilisation classique :
 +  nmap -A -T4 machine.distante.com
  
 +===== Scan TCP =====
  
 ==== Scan TCP SYN ==== ==== Scan TCP SYN ====
Ligne 20: Ligne 23:
  
  
 +==== Scan TCP ACK ====
 +
 +Ce type de scan est différent des autres abordés jusqu'​ici,​ dans le sens où ils ne peuvent pas déterminer si un port est  ouvert(ni même ouvert|filtré). Il est utilisé pour établir les règles des pare-feux, déterminant s'ils sont avec ou sans états (statefull/​stateless) et quels ports sont filtrés.
 +
 +Le scan ACK n'​active que le drapeau ACK des paquets (à moins que vous n'​utilisiez l'​option --scanflags). Les systèmes non-filtrés réagissent en retournant un paquet RST. Nmap considère alors le port comme non-filtré,​ signifiant qu'il est accessible avec un paquet ACK, mais sans savoir s'il est réellement ​ ouvert ou fermé. Les ports qui ne répondent pas ou renvoient certains messages d'​erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont considérés comme filtrés.
 +
 +  nmap -sA server.distant.com
  
 +===== Scan UDP =====
  
 ==== Scan UDP ==== ==== Scan UDP ====
Ligne 37: Ligne 48:
  
  
-==== Scan TCP ACK ==== 
  
-Ce type de scan est différent des autres abordés jusqu'​ici,​ dans le sens où ils ne peuvent pas déterminer si un port est  ouvert(ni même ouvert|filtré). Il est utilisé pour établir les règles des pare-feux, déterminant s'ils sont avec ou sans états (statefull/​stateless) et quels ports sont filtrés. 
  
-Le scan ACK n'​active que le drapeau ACK des paquets (à moins que vous n'​utilisiez l'​option --scanflags). Les systèmes non-filtrés réagissent en retournant un paquet RST. Nmap considère alors le port comme non-filtré,​ signifiant qu'il est accessible avec un paquet ACK, mais sans savoir s'il est réellement ​ ouvert ou fermé. Les ports qui ne répondent pas ou renvoient certains messages d'​erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont considérés comme filtrés. 
  
-  nmap -sA server.distant.com+===== Détection d'OS et version des applications =====
  
-==== Scan avec détection d'OS et version des applications ​====+Pour vérifier la version des applications ​qui écoutent : 
 +  nmap -sV server.distant.com
  
-Pour faire un scan des ports et vérifier ​la version des applications qui écoutent ​+Pour activer ​la détection du système d'​exploitation ​
-  nmap -sS -sV server.distant.com +  nmap -server.distant.com
-ou +
-  nmap -sS -sV server.distant.com+
  
  
informatique/linux/nmap.1262868064.txt.gz · Dernière modification: 2018/09/06 19:00 (modification externe)