« Nmap » : différence entre les versions
De Banane Atomic
Aller à la navigationAller à la recherche
(→Port) |
|||
Ligne 26 : | Ligne 26 : | ||
= Port = | = Port = | ||
{| class="wikitable wtp wtmono1" | {| class="wikitable wtp wtmono1" | ||
! port | |||
! description | |||
|- | |- | ||
| -p 80 || port TCP 80 | | -p 80 || port TCP 80 |
Dernière version du 12 janvier 2021 à 22:46
Spécification des cibles
target | description |
---|---|
192.168.1.0/24 | 192.168.1.0-254 |
192.168.0.0/16 | 192.168.0.0 - 192.168.254.254 |
192.0.0.0/8 | 192.0.0.0 - 192.254.254.254 |
Ping scan : découverte d'hôtes
# liste toutes les ip et utilise la résolution DNS inverse pour obtenir leurs noms # aucun paquet n'est envoyé aux cibles # grep sert à filtrer les ip ayant un nom nmap -sL 192.168.1.0/24 | grep \( # envoie une requête d'echo ICMP # et un paquet TCP ACK (utilisateurs privilégiés) ou SYN (utilisateurs non-privilégiés) sur le port 80 # un scan ARP est utilisé pour chaque cible du LAN nmap -sP 192.168.1.0/24 |
Port
port | description |
---|---|
-p 80 | port TCP 80 |
-p 80,443 | ports TCP 80 et 135 |
–sU –p 80 | port UDP 80 |
Quick scan plus
nmap -sV -T4 -O -F --version-light 192.168.0.1 |
- -sV: Teste les ports ouverts pour déterminer le service en écoute et sa version
- --version-light: Limite les tests de détection de services aux plus probables pour une identification plus rapide
- -T: profil de timing
- -T0: paranoid, évite les IDS (Intrusion Detection System)
- -T1: sneaky, évite les IDS (Intrusion Detection System)
- -T2: polite, ralentit le scan afin d'utiliser moins de bande passante et moins de ressources sur la machine cible
- -T3: normal, profil par défaut
- -T4: agressive, accélère les scans, partant du principe que vous travaillez sur un réseau suffisamment rapide et efficace
- -T5: insane, pour un réseau extraordinairement rapide ou si vous êtes prêt à sacrifier un peu de précision pour plus de vitesse
- -O: Active la détection d'OS
- -F: Fast - Ne scanne que les ports listés dans le fichier nmap-services