nmap
Deux façons de scanner:
SYN:nmapforge tout le paquet, option-sS- - empreinte de
nmapdétectable - - nécessite d'être root
- + plus performant
- + on a une meilleure vue sur la réponse (flags, TTL)
connect():nmaputilise l'appel système, option-sT- + pas besoin d'être root
- + utilise la pile IP du noyau: plus discret
Il est possible d'identifier les OS en identifiant les piles réseaux, en reconnaissant le TTL initial (dépend de l'OS) par exemple.
Réponses aux ports
open: port actifclosed: pas d'application en écoute sur le portfiltered: parefeu probablement
Trouver les ports 80 ouverts sur une plage d'IP
nmap 192.168.12.0-254 -p 80
Options
-nne pas faire de résolution DNS-Adeviner l'OS–openn'afficher que les ports ouverts-Oaffiche l'OS-sVagressif sur les services activés-sCscanne les vulnérabilités-nvvverbose et affiche ce qu'il trouve au fur et à mesure qu'il le découvre-pprécise les ports à scanner, permet de spécifier un domaine. Exemples:-p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080