logo rss

Le scanner de ports nmap

Nmap Logo

Les options

  • sT : scan TCP connect, priviligier SYN plus discret et rapide.
  • sS : scan TCP SYN aussi connu sous le nom de scan demi-ouvert (half-open scanning), relativement discret et furtif, dans le sens ou il ne termine pas ses connexions.
  • sU : scan UDP
  • sP : scan PING, découverte des hôtes, une requète ICMP et un paquet TCP sur le port 80 est envoyé.
  • PR : scan ARP.
  • F : Scan rapide, limite aux ports connus, balaye seulement les ports renseignés dans le fichier nmap-services (ou dans le fichier des protocoles avec l'option -s0).
  • p1-65535 : intervalle de ports à contrôler (ici tous).
  • PN : force le scan, même si la cible ne répond pas au ping.
  • P0 : Même chose que PN?.
  • O : essai de faire une empreinte système d'exploitation de la cible.
  • oG : les résultats seront stockées dans un fichier.
  • n : désactive la résolution DNS.
  • R : active la résolution DNS.
  • iR : choisit les cibles au hasard.

Exemples

  • Scan TCP connect des ports 1 à 65535, désactive la vérification des hôtes, tente de découvrir l'empreinte système de l'hôte 192.168.1.1 et envoie le résultat dans le fichier /tmp/001.
root@host:~# nmap -sT -p1-65535 -P0 -O -oG /tmp/001 192.168.1.1
  • Scanner une plage d'adresse :
root@host:~# nmap 192.168.1.0-255
  • Scan SYN des serveurs web au hasard :
root@host:~# nmap -sS -iR 0 -p 80
  • Usurper l'adresse ip source. Ici on scanne 10.0.0.1, en se faisant passer pour 10.0.0.0 depuis le port 80 :
root@host:~# nmap -S 10.0.0.0 -g 80 10.0.0.1
  • Scanner les adresses d'un réseau. Ici on scanne le réseau 10.0.0.0/24 les résultats nous donnerons la liste des hotes actifs avec leurs ip et adresses MAC.
root@host:~# nmap -sP 10.0.0.0/24
  • Scan complet de l'hote scanme.nmap.org. Scan de type TCP SYN sur l'ensemble des ports -p-, on considère l'hote comme étant actif -PN, scan agressif (-A qui inclut le scan de version des services -sV, Script Engine -sC, détection de l'OS -O et --traceroute).
root@host:~# nmap -sS -PN -p- -A -T4 scanme.nmap.org

Scan des algorithmes SSH

  • Scan SSH2 pour afficher les algorithmes que le serveur cible propose. Cela est utile lorsqu'on rencontre le message : "Unable to negotiate with 192.168.1.1 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss":
root@host:~# nmap -p 22 --script ssh2-enum-algos 192.168.1.1 Starting Nmap 7.93 ( https://nmap.org ) at 2023-12-08 19:26 CET Nmap scan report for 192.168.1.1 Host is up (0.0056s latency). PORT STATE SERVICE 22/tcp open ssh | ssh2-enum-algos: | kex_algorithms: (3) | diffie-hellman-group16-sha512 | diffie-hellman-group14-sha1 | diffie-hellman-group1-sha1 | server_host_key_algorithms: (2) | ssh-rsa | ssh-dss | encryption_algorithms: (4) | aes128-ctr | aes192-ctr | aes256-ctr | chacha20-poly1305@openssh.com | mac_algorithms: (3) | hmac-sha2-256 | hmac-sha2-512 | hmac-sha1 | compression_algorithms: (1) |_ none Nmap done: 1 IP address (1 host up) scanned in 0.60 seconds
  • En se basant sur les informations obtenues, nous pouvons en déduire les algorithmes SSH à configurer :
root@host:~# ssh -o KexAlgorithms=+diffie-hellman-group16-sha512 -o HostKeyAlgorithms=+ssh-rsa 192.168.1.1

sources : tux-planet, nmap.org

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.

Contact :

adresse mail de contact