« Nmap » : différence entre les versions
Aller à la navigation
Aller à la recherche
(Page créée avec « = Nmap : mode d'emploi = nmap -sS -p- -Pn : Fait un scan nmap syn/stealth sur tous les ports en passant la découverte des hôtes -sS pour SYN, -sT pour tcp connect,... ») |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
[[Category:reseau]] | |||
[[Category:linux]] | |||
= Nmap : mode d'emploi = | = Nmap : mode d'emploi = | ||
Dernière version du 22 juin 2022 à 11:57
Nmap : mode d'emploi
nmap -sS -p- -Pn : Fait un scan nmap syn/stealth sur tous les ports en passant la découverte des hôtes
-sS pour SYN, -sT pour tcp connect, -sU pour udp, -sUV pour udp avec versions… -iL permet de chharger les ip à partir d’un fichier texte (une ip par ligne) -nmap a aussi des scripts, avec --script. Ils sont rangés en catégories : par ex’emple on peut utiliser auth, brute, broadcast, default, discovery, dos, exploit, vuln, discovery, external, fuzzer, intrusive, malware, safe ou version : ce sont toutes les catégories de scripts. Si je fais nmap --script vuln @ip, je ferais un scan de toutes les vulnérabilités sur ma cible.
Arguments courants
Nmap propose de nombreux arguments. Les scans commencent tous par -s.
- -p- : scanner tous les ports
- -Pn : Passer la déécouverte (on sait que l'hôte est en ligne)
- -iL : IP List - charger depuis un fichier
- --script : Charger des scripts. Voir juste au-dessus.
- -A : Découverte d'OS.
Arguments de scans
Plein de types de scans ! Je cite le man:
-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon -sN/sF/sX: Scans TCP Null, FIN et Xmas -sU: Scan UDP
Mais ce n'est pas tout, ces deux là sont très utiles mis ensemble :
- sC : Faire un scan à partir de scripts. Certains sont intrusifs ! Il s'agit simplement des scripts courants.
- sV : Tester les ports ouverts pour déterminer les services et leur version.