linux:nmap

Ceci est une ancienne révision du document !


nmap

Deux façons de scanner:

  • SYN: nmap forge tout le paquet
    • - empreinte de nmap détectable
    • - nécessite d'être root
    • + plus performant
    • + on a une meilleure vue sur la réponse (flags, TTL)
  • connect(): nmap utilise l'appel système
    • + pas besoin d'être root
    • + utilise la pile IP du noyau: plus discret

Il est possible d'identifier les OS en identifiant les piles réseaux, en reconnaissant le TTL initial (dépend de l'OS) par exemple.

nmap 192.168.12.0-254 -p 80
  • -n ne pas faire de résolution DNS
  • -A deviner l'OS
  • linux/nmap.1539789058.txt.gz
  • Dernière modification : 2021/04/04 17:01
  • (modification externe)