linux:nmap

Ceci est une ancienne révision du document !


nmap

Cheatsheet

Deux façons de scanner:

  • SYN: nmap forge tout le paquet
    • - empreinte de nmap détectable
    • - nécessite d'être root
    • + plus performant
    • + on a une meilleure vue sur la réponse (flags, TTL)
  • connect(): nmap utilise l'appel système
    • + pas besoin d'être root
    • + utilise la pile IP du noyau: plus discret

Il est possible d'identifier les OS en identifiant les piles réseaux, en reconnaissant le TTL initial (dépend de l'OS) par exemple.

  • open: port actif
  • closed: pas d'application en écoute sur le port
  • filtered: parefeu probablement
nmap 192.168.12.0-254 -p 80
  • -n ne pas faire de résolution DNS
  • -A deviner l'OS
  • –open n'afficher que les ports ouverts
  • -O affiche l'OS
  • -sV agressif sur les services activés
  • -sC scanne les vulnérabilités
  • linux/nmap.1539791612.txt.gz
  • Dernière modification : 2021/04/04 17:01
  • (modification externe)