:::: MENU ::::

Principales lignes de commande NMap

  • Nov 24 / 2014
  • 0
Linux

Principales lignes de commande NMap

Nmap (« Network Mapper ») est un utilitaire gratuit et open-source (licence) pour la découverte de réseau et l’audit de sécurité. De nombreux administrateurs système et réseau le trouvent également utile pour les tâches telles que l’inventaire réseau, la gestion/planification des mises à jour de service, et la supervision d’hôte ou d’uptime de service. Nmap utilise des paquets IP bruts avec de nouvelles manières pour déterminer si des hôtes sont disponibles sur le réseau, quels services (nom de l’application et version) sont mis à disposition par ces hôtes, quels systèmes d’exploitation (et versions d’OS) sont utilisés, quel type de filtrage/pare-feu de paquet est mis en place, et des dizaines de caractéristiques autres. Il a été conçu pour scanner largement et rapidement des réseaux, mais fonctionne également bien pour de simples hôtes. Nmap fonctionne sur la plus grande majorité des systèmes d’exploitation, et les packages officiels binaires sont disponibles pour Linux, Windows et Mac OS X. En plus de l’habituelle ligne de commande exécutable, la suite Nmap inclut une GUI avancée et une visualisation des résultats (Zenmap), un outil de transfert de données flexible, de redirection et de débug (Ncat), un utilisaire pour comparer les résultats scannés (Ndiff), et un outil de génération de paquets et d’analyse de réponse (Nping).

Scan standard avec découverte de l’OS/Version en utilisant des messages SYN (l’option -n implique la résolution DNS)

Scan sans la découverte de l’état des hôtes

Scan de tous les ports UDP ouverts de l’hôte

Spécifie les ports que vous souhaitez scanner (UDP et/ou TCP)

Vérifie si un hôte existe sur le réseau

Scan d’une plage IP complète

Usurpe l’adresse IP source. Nous scannons ici [host] via l’interface eth1 en utilisant l’IP 192.168.0.1 depuis le port 443

Usurpe l’adresse MAC

Trace  les paquets et les données envoyées/reçues (peut être utile lorsque vous utilisez l’usurpation)

Définit un fichier de sortie pour conserver les résultats

Pour chaque commande précédente, vous pouvez utiliser :

  • -v pour utiliser un mode verbeux
  • -T[0-5] pour définir un profil « d’agressivité » pour le scan (habituellement, T4 est utilisé)

More information on official website : http://www.nmap.org

Comments are closed.

Question ? Contact