Nmap
Le scanner de ports nmap
Les options
- sT : scan TCP connect, priviligier SYN plus discret et rapide.
- sS : scan TCP SYN aussi connu sous le nom de scan demi-ouvert (half-open scanning), relativement discret et furtif, dans le sens ou il ne termine pas ses connexions.
- sU : scan UDP
- sP : scan PING, découverte des hôtes, une requète ICMP et un paquet TCP sur le port 80 est envoyé.
- PR : scan ARP.
- F : Scan rapide, limite aux ports connus, balaye seulement les ports renseignés dans le fichier nmap-services (ou dans le fichier des protocoles avec l'option -s0).
- p1-65535 : intervalle de ports à contrôler (ici tous).
- PN : force le scan, même si la cible ne répond pas au ping.
- P0 : Même chose que PN?.
- O : essai de faire une empreinte système d'exploitation de la cible.
- oG : les résultats seront stockées dans un fichier.
- n : désactive la résolution DNS.
- R : active la résolution DNS.
- iR : choisit les cibles au hasard.
Exemples
-
Scan TCP connect des ports 1 à 65535, désactive la vérification des hôtes, tente de découvrir l'empreinte système de l'hôte 192.168.1.1 et envoie le résultat dans le fichier /tmp/001.
user@host:~$ nmap -sT -p1-65535 -P0 -0 -oG /tmp/001 192.168.1.1
-
Scanner une plage d'adresse
user@host:~$ nmap 192.168.1.0-255
-
Scan SYN des serveurs web au hasard
user@host:~$ nmap -sS -iR 0 -p 80
-
Usurper l'adresse ip source. Ici on scanne 10.0.0.1, en se faisant passer pour 10.0.0.0 depuis le port 80
user@host:~$ nmap -S 10.0.0.0 -g 80 10.0.0.1
-
Scanner les adresses d'un réseau. Ici on scanne le réseau 10.0.0.0/24 les résultats nous donnerons la liste des hotes actifs avec leurs ip et adresses MAC.
user@host:~$ nmap -sP 10.0.0.0/24
sources : tux-planet, nmap.org