La version imprimable n’est plus prise en charge et peut comporter des erreurs de génération. Veuillez mettre à jour les signets de votre navigateur et utiliser à la place la fonction d’impression par défaut de celui-ci.
Spécification des cibles
target
|
description
|
192.168.1.0/24 |
192.168.1.0-254
|
192.168.0.0/16 |
192.168.0.0 - 192.168.254.254
|
192.0.0.0/8 |
192.0.0.0 - 192.254.254.254
|
Ping scan : découverte d'hôtes
|
# liste toutes les ip et utilise la résolution DNS inverse pour obtenir leurs noms
# aucun paquet n'est envoyé aux cibles
# grep sert à filtrer les ip ayant un nom
nmap -sL 192.168.1.0/24 | grep \(
# envoie une requête d'echo ICMP
# et un paquet TCP ACK (utilisateurs privilégiés) ou SYN (utilisateurs non-privilégiés) sur le port 80
# un scan ARP est utilisé pour chaque cible du LAN
nmap -sP 192.168.1.0/24
|
Port
port
|
description
|
-p 80 |
port TCP 80
|
-p 80,443 |
ports TCP 80 et 135
|
–sU –p 80 |
port UDP 80
|
Quick scan plus
|
nmap -sV -T4 -O -F --version-light 192.168.0.1
|
- -sV: Teste les ports ouverts pour déterminer le service en écoute et sa version
- --version-light: Limite les tests de détection de services aux plus probables pour une identification plus rapide
- -T: profil de timing
- -T0: paranoid, évite les IDS (Intrusion Detection System)
- -T1: sneaky, évite les IDS (Intrusion Detection System)
- -T2: polite, ralentit le scan afin d'utiliser moins de bande passante et moins de ressources sur la machine cible
- -T3: normal, profil par défaut
- -T4: agressive, accélère les scans, partant du principe que vous travaillez sur un réseau suffisamment rapide et efficace
- -T5: insane, pour un réseau extraordinairement rapide ou si vous êtes prêt à sacrifier un peu de précision pour plus de vitesse
- -O: Active la détection d'OS
- -F: Fast - Ne scanne que les ports listés dans le fichier nmap-services