Afficher la pageAnciennes révisionsLiens de retourHaut de page Cette page est en lecture seule. Vous pouvez afficher le texte source, mais ne pourrez pas le modifier. Contactez votre administrateur si vous pensez qu'il s'agit d'une erreur. ====== nmap ====== * [[https://www.stationx.net/nmap-cheat-sheet/]] * [[http://bencane.com/2013/02/25/10-nmap-commands-every-sysadmin-should-know/]] Deux façons de scanner: * ''SYN'': ''nmap'' forge tout le paquet, option ''-sS'' * - empreinte de ''nmap'' détectable * - nécessite d'être root * + plus performant * + on a une meilleure vue sur la réponse (flags, TTL) * ''connect()'': ''nmap'' utilise l'appel système, option ''-sT'' * + pas besoin d'être root * + utilise la pile IP du noyau: plus discret Il est possible d'identifier les OS en identifiant les piles réseaux, en reconnaissant le TTL initial (dépend de l'OS) par exemple. ==== Réponses aux ports ==== * ''open'': port actif * ''closed'': pas d'application en écoute sur le port * ''filtered'': parefeu probablement ==== Trouver les ports 80 ouverts sur une plage d'IP ==== <code bash> nmap 192.168.12.0-254 -p 80 </code> ==== Options ==== * ''-n'' ne pas faire de résolution DNS * ''-A'' deviner l'OS * ''--open'' n'afficher que les ports ouverts * ''-O'' affiche l'OS * ''-sV'' agressif sur les services activés * ''-sC'' scanne les vulnérabilités * ''-nvv'' verbose et affiche ce qu'il trouve au fur et à mesure qu'il le découvre * ''-p'' précise les ports à scanner, permet de spécifier un domaine. Exemples: ''-p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080'' linux/nmap.txt Dernière modification : 2021/04/04 17:01de 127.0.0.1