NMAP(1) [FIXME: manual] NMAP(1) NAME nmap − Outil d'exploration réseau et scann
NMAP(1) [FIXME: manual] NMAP(1) NAME nmap − Outil d'exploration réseau et scanneur de ports/sécurité SYNOPSIS nmap [Types de scans...] [Options] {spécifications des cibles} DESCRIPTION Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare−feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs. Le rapport de sortie de Nmap est une liste des cibles scannées ainsi que des informations complémentaires en fonction des options utilisées. L'information centrale de la sortie est la “table des ports intéressants”. Cette table liste le numéro de port et le protocole, le nom du service et son état. L'état est soit ouvert (open), filtré (filtered), fermé (closed) ou non−filtré (unfiltered). Ouvert indique que l'application de la machine cible est en écoute de paquets/connexions sur ce port. Filtré indique qu'un pare−feu, un dispositif de filtrage ou un autre obstacle réseau bloque ce port, empêchant ainsi Nmap de déterminer s'il s'agit d'un port ouvert ou fermé. Les ports fermés n'ont pas d'application en écoute, bien qu'ils puissent quand même s'ouvrir n'importe quand. Les ports sont considérés comme non−filtrés lorsqu'ils répondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut déterminer s'ils sont ouverts ou fermés. Nmap renvoie également les combinaisons d'états ouverts|filtré et fermés|filtré lorsqu'il n'arrive pas à déterminer dans lequel des deux états possibles se trouve le port. La table des ports peut aussi comprendre des détails sur les versions des logiciels si la détection des services est demandée. Quand un scan du protocole IP est demandé (−sO), Nmap fournit des informations sur les protocoles IP supportés au lieu de la liste des ports en écoute. En plus de la table des ports intéressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les systèmes d'exploitation utilisés, obtenir le type de matériel ou les adresses MAC. Un scan classique avec Nmap est présenté dans Example 1, “Un scan Nmap représentatif” . Les seuls arguments de Nmap utilisés dans cet exemple sont −A , qui permet la détection des OS et versions de logiciels utilisés, −T4 pour une exécution plus rapide, et les noms d'hôte des cibles. Example 1. Un scan Nmap représentatif # nmap −A −T4 scanme.nmap.org playground Starting nmap ( http://www.insecure.org/nmap/ ) Interesting ports on scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 − 2.6.11, Linux 2.6.0 − 2.6.11 Uptime 33.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on playground.nmap.org (192.168.0.40): [FIXME: source] 11/11/2013 1 NMAP(1) [FIXME: manual] NMAP(1) (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios−ssn 389/tcp open ldap? 445/tcp open microsoft−ds Microsoft Windows XP microsoft−ds 1002/tcp open windows−icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc−http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite−on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds La plus récente version de Nmap peut être obtenue à l'url http://www.insecure.org/nmap/ . La plus récente version du manuel est disponible à http://www.insecure.org/nmap/man/ . NOTES DE TRADUCTION Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la version originale en Anglais[1] par Romuald THION <romuald.thion@insa−lyon.fr> et 4N9e Gutek <4n9e@futurezone.biz>. Elle a été relue et corrigée par Ghislaine Landry <g−landry@rogers.com>. Ce travail peut être modifié et redistribué selon les termes de la license Creative Commons Attribution License[2]. Mise a jour au 19 dec 2007. RéSUMé DES OPTIONS Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur http://www.insecure.org/nmap/data/nmap.usage.txt . Il sert d'aide−mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel. Les options obscures n'y sont pas incluses. Nmap 4.50 (insecure.org) Utilisation: nmap [Type(s) de scan] [Options] {spécifications des cibles} SPÉCIFICATIONS DES CIBLES: Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP, des adresses de réseaux, etc. Exemple: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0−255.0−255.1−254 −iL <inputfilename>: Lit la liste des hôtes/réseaux cibles à partir du fichier −iR <num hosts>: Choisit les cibles au hasard −−exclude <host1[,host2][,host3],...>: Exclut des hôtes/réseaux du scan −−excludefile <exclude_file>: Exclut des hôtes/réseaux des cibles à partir du fichier DÉCOUVERTE DES HÔTES: −sL: List Scan − Liste simplement les cibles à scanner −sP: Ping Scan − Ne fait que déterminer si les hôtes sont en ligne −P0: Considère que tous les hôtes sont en ligne −− évite la d −PN: Considérer tous les hôtes comme étant connectés −− saute l'étape de découverte des hôtes −PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre −PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask −PO [num de protocole]: Ping IP (par type) −n/−R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut] −−dns−servers <serv1[,serv2],...>: Spécifier des serveurs DNS particuliers [FIXME: source] 11/11/2013 2 NMAP(1) [FIXME: manual] NMAP(1) TECHNIQUES DE SCAN: −sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon −sN/sF/sX: Scans TCP Null, FIN et Xmas −sU: Scan UDP −−scanflags <flags>: Personnalise les flags des scans TCP −sI <zombie host[:probeport]>: Idlescan (scan passif) −sO: Scan des protocoles supportés par la couche IP −b <ftp relay host>: Scan par rebond FTP −−traceroute: Détermine une route vers chaque hôte −−reason: Donne la raison pour laquelle tel port apparait à tel état SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN: −p <plage de ports>: Ne scanne que les ports spécifiés Exemple: −p22; −p1−65535; −pU:53,111,137,T:21−25,80,139,8080 −F: Fast − Ne scanne que les ports listés dans le fichier nmap−services −r: Scan séquentiel des ports, ne mélange pas leur ordre −−top−ports <nombre>: Scan <nombre> de ports parmis les plus courants −−port−ratio <ratio>: Scan <ratio> pourcent des ports les plus courants DÉTECTION DE SERVICE/VERSION: −sV: Teste les ports ouverts pour déterminer le service en écoute et sa version −−version−light: Limite les tests aux plus probables pour une identification plus rapide −−version−intensity <niveau>: De 0 (léger) à 9 (tout essayer) −−version−all: Essaie un à un tous les tests possibles pour la détection des versions −−version−trace: Affiche des informations détaillées du scan de versions (pour débogage) SCRIPT SCAN: −sC: équivalent de −−script=safe,intrusive −−script=<lua scripts>: <lua scripts> est une liste de répertoires ou de scripts séparés par des virgules −−script−args=<n1=v1,[n2=v2,...]>: passer des arguments aux scripts −−script−trace: Montre toutes les données envo yées ou recues −−script−updatedb: Met à jour la base de données des scripts. Seulement fait si −sC ou −−script a été aussi donné. DÉTECTION DE SYSTÈME D'EXPLOITATION: −O: Active la détection d'OS −−osscan−limit: Limite la détection aux cibles prométeuses −−osscan−guess: Détecte l'OS de façon plus agressive −−osscan−guess: Devine l'OS de facon plus agressive TEMPORISATION ET PERFORMANCE: Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez 's' (secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m). −T[0−5]: Choisit une politique de temporisation (plus élevée, plus rapide) −−min−hostgroup/max−hostgroup <msec>: Tailles des groupes d'hôtes à scanner en parallèle −−min−parallelism/max−parallelism <msec>: Parallélisation des paquets de tests (probes) −−min_rtt_timeout/max−rtt−timeou −−min_rtt_timeout/max−rtt−timeout/initial−rtt−timeout <msec>: Spécifie le temps d'aller−retour des paquets de tests −−min−rtt−timeout/max−rtt−timeout/initial−rtt−timeout <time>: Précise le round trip time des paquets de tests. −−max−retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports. −−host−timeout <msec>: Délai d'expiration du scan d'un hôte −−scan−delay/−−max_scan−delay <msec>: Ajuste le délai de re −−scan−delay/−−max−scan−delay <time>: Ajuste le delais entre les paquets de tests. ÉVASION PARE−FEU/IDS ET USURPATION D'IDENTITÉ −f; −−mtu <val>: Fragmente les paquets (en spécifiant éventuellement la MTU) [FIXME: source] 11/11/2013 3 NMAP(1) [FIXME: manual] NMAP(1) −D <decoy1,decoy2[,ME],...>: Obscurci le scan avec des leurres −S <IP_Address>: Usurpe l'adresse source −e <iface>: Utilise l'interface réseau spécifiée −g/−−source−port <portnum>: Utilise le numéro de port comme source −−data−length <num>: Ajoute des données au hasard aux paquets émis −−ip−options <options>: Envoi des paquets avec les options IP spécifiées. −−ttl <val>: Spécifie le champ time−to−live IP −−spoof−mac <adresse MAC, préfixe ou nom du fabriquant>: uploads/Marketing/ nmap-man.pdf
Documents similaires
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 01, 2021
- Catégorie Marketing
- Langue French
- Taille du fichier 0.1437MB