linux:nmap

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
linux:nmap [2018/10/17 17:13] phswlinux:nmap [2021/04/04 17:01] (Version actuelle) – modification externe 127.0.0.1
Ligne 1: Ligne 1:
 ====== nmap ====== ====== nmap ======
  
-[[https://www.stationx.net/nmap-cheat-sheet/|Cheatsheet]]+  * [[https://www.stationx.net/nmap-cheat-sheet/]] 
 +  * [[http://bencane.com/2013/02/25/10-nmap-commands-every-sysadmin-should-know/]]
  
 Deux façons de scanner: Deux façons de scanner:
-  * ''SYN'': ''nmap'' forge tout le paquet+  * ''SYN'': ''nmap'' forge tout le paquet, option ''-sS''
     * - empreinte de ''nmap'' détectable     * - empreinte de ''nmap'' détectable
     * - nécessite d'être root     * - nécessite d'être root
     * + plus performant     * + plus performant
     * + on a une meilleure vue sur la réponse (flags, TTL)     * + on a une meilleure vue sur la réponse (flags, TTL)
-  * ''connect()'': ''nmap'' utilise l'appel système+  * ''connect()'': ''nmap'' utilise l'appel système, option ''-sT''
     * + pas besoin d'être root       * + pas besoin d'être root  
     * + utilise la pile IP du noyau: plus discret     * + utilise la pile IP du noyau: plus discret
  
 Il est possible d'identifier les OS en identifiant les piles réseaux, en reconnaissant le TTL initial (dépend de l'OS) par exemple. Il est possible d'identifier les OS en identifiant les piles réseaux, en reconnaissant le TTL initial (dépend de l'OS) par exemple.
 +==== Réponses aux ports ====
  
 +  * ''open'': port actif
 +  * ''closed'': pas d'application en écoute sur le port
 +  * ''filtered'': parefeu probablement
  
 ==== Trouver les ports 80 ouverts sur une plage d'IP ==== ==== Trouver les ports 80 ouverts sur une plage d'IP ====
Ligne 25: Ligne 30:
   * ''-n'' ne pas faire de résolution DNS   * ''-n'' ne pas faire de résolution DNS
   * ''-A'' deviner l'OS   * ''-A'' deviner l'OS
 +  * ''--open'' n'afficher que les ports ouverts
 +  * ''-O'' affiche l'OS
 +  * ''-sV'' agressif sur les services activés
 +  * ''-sC'' scanne les vulnérabilités
 +  * ''-nvv'' verbose et affiche ce qu'il trouve au fur et à mesure qu'il le découvre
 +  * ''-p'' précise les ports à scanner, permet de spécifier un domaine. Exemples: ''-p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080''
  • linux/nmap.1539789218.txt.gz
  • Dernière modification : 2021/04/04 17:01
  • (modification externe)