Ceci est une ancienne révision du document !
nmap
Deux façons de scanner:
SYN:nmapforge tout le paquet- - empreinte de
nmapdétectable - - nécessite d'être root
- + plus performant
- + on a une meilleure vue sur la réponse (flags, TTL)
connect():nmaputilise l'appel système- + pas besoin d'être root
- + utilise la pile IP du noyau: plus discret
Il est possible d'identifier les OS en identifiant les piles réseaux, en reconnaissant le TTL initial (dépend de l'OS) par exemple.
Trouver les ports 80 ouverts sur une plage d'IP
nmap 192.168.12.0-254 -p 80
Options
-nne pas faire de résolution DNS-Adeviner l'OS