« Nmap » : différence entre les versions

De Banane Atomic
Aller à la navigationAller à la recherche
 
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
[[Category:Logiciels]]
= Spécification des cibles =
= Spécification des cibles =
{|
{| class="wikitable wtp wtmono1"
| <tt>192.168.1.0/24</tt> || de 192.168.1.0 jusqu'à 192.168.1.254
|-
|-
| <tt>192.168.0.0/16</tt> || de 192.168.0.0 jusqu'à 192.168.254.254
| 192.168.1.0/24 || 192.168.1.0-254
|-
|-
| <tt>192.0.0.0/8</tt> || de 192.0.0.0 jusqu'à 192.254.254.254
| 192.168.0.0/16 || 192.168.0.0 - 192.168.254.254
|-
| 192.0.0.0/8 || 192.0.0.0 - 192.254.254.254
|}
|}


Ligne 20 : Ligne 22 :
nmap -sP 192.168.1.0/24
nmap -sP 192.168.1.0/24
</kode>
</kode>
= Port =
{| class="wikitable wtp wtmono1"
|-
| -p 80 || port TCP 80
|-
| -p 80,443 || ports TCP 80 et 135
|-
| –sU –p 80 || port UDP 80
|}


= Quick scan plus =
= Quick scan plus =
Ligne 36 : Ligne 48 :
* <tt>-O</tt>: Active la détection d'OS
* <tt>-O</tt>: Active la détection d'OS
* <tt>-F</tt>: Fast - Ne scanne que les ports listés dans le fichier nmap-services
* <tt>-F</tt>: Fast - Ne scanne que les ports listés dans le fichier nmap-services
[[Category:Logiciels]]

Version du 12 janvier 2021 à 22:45

Spécification des cibles

192.168.1.0/24 192.168.1.0-254
192.168.0.0/16 192.168.0.0 - 192.168.254.254
192.0.0.0/8 192.0.0.0 - 192.254.254.254

Ping scan : découverte d'hôtes

Bash.svg
# liste toutes les ip et utilise la résolution DNS inverse pour obtenir leurs noms
# aucun paquet n'est envoyé aux cibles
# grep sert à filtrer les ip ayant un nom
nmap -sL 192.168.1.0/24 | grep \(

# envoie une requête d'echo ICMP 
# et un paquet TCP ACK (utilisateurs privilégiés) ou SYN (utilisateurs non-privilégiés) sur le port 80
# un scan ARP est utilisé pour chaque cible du LAN
nmap -sP 192.168.1.0/24

Port

-p 80 port TCP 80
-p 80,443 ports TCP 80 et 135
–sU –p 80 port UDP 80

Quick scan plus

Bash.svg
nmap -sV -T4 -O -F --version-light 192.168.0.1
  • -sV: Teste les ports ouverts pour déterminer le service en écoute et sa version
  • --version-light: Limite les tests de détection de services aux plus probables pour une identification plus rapide
  • -T: profil de timing
    • -T0: paranoid, évite les IDS (Intrusion Detection System)
    • -T1: sneaky, évite les IDS (Intrusion Detection System)
    • -T2: polite, ralentit le scan afin d'utiliser moins de bande passante et moins de ressources sur la machine cible
    • -T3: normal, profil par défaut
    • -T4: agressive, accélère les scans, partant du principe que vous travaillez sur un réseau suffisamment rapide et efficace
    • -T5: insane, pour un réseau extraordinairement rapide ou si vous êtes prêt à sacrifier un peu de précision pour plus de vitesse
  • -O: Active la détection d'OS
  • -F: Fast - Ne scanne que les ports listés dans le fichier nmap-services