====== nmap ====== * [[https://www.stationx.net/nmap-cheat-sheet/]] * [[http://bencane.com/2013/02/25/10-nmap-commands-every-sysadmin-should-know/]] Deux façons de scanner: * ''SYN'': ''nmap'' forge tout le paquet, option ''-sS'' * - empreinte de ''nmap'' détectable * - nécessite d'être root * + plus performant * + on a une meilleure vue sur la réponse (flags, TTL) * ''connect()'': ''nmap'' utilise l'appel système, option ''-sT'' * + pas besoin d'être root * + utilise la pile IP du noyau: plus discret Il est possible d'identifier les OS en identifiant les piles réseaux, en reconnaissant le TTL initial (dépend de l'OS) par exemple. ==== Réponses aux ports ==== * ''open'': port actif * ''closed'': pas d'application en écoute sur le port * ''filtered'': parefeu probablement ==== Trouver les ports 80 ouverts sur une plage d'IP ==== nmap 192.168.12.0-254 -p 80 ==== Options ==== * ''-n'' ne pas faire de résolution DNS * ''-A'' deviner l'OS * ''--open'' n'afficher que les ports ouverts * ''-O'' affiche l'OS * ''-sV'' agressif sur les services activés * ''-sC'' scanne les vulnérabilités * ''-nvv'' verbose et affiche ce qu'il trouve au fur et à mesure qu'il le découvre * ''-p'' précise les ports à scanner, permet de spécifier un domaine. Exemples: ''-p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080''