Nmap

Aller à : navigation, rechercher

Qu'est ce que nmap?

C'est un scanner de port TCP et UDP,en ligne de commande est aussi en mode graphique,il reste le plus fort des scanner grâce a des requêtes particulières qui utilise afin de repéré l'empreinte de la pile IP,il permet même de détecté la version de system d'exploitation. Le code source est disponible sous la licence GNU GPL.

Installation :

Tapez dans une terminale la commande:

yast2 -i nmap

Pour visiter le help:

nmap -h

Types de scans nmap

Faisons une tour à propos des options nmap:

nmap -sS: C est un scan de port TCP/SYN il essaye de ce connecté avec les ports TCP,il envoi un SYN et attend un ACK, ce type de scan s'appelle Half-Open, exemple:

nmap -sS 192.168.16.23 Starting Nmap 4.20 ( http://insecure.org ) at 2007-06-21 16:47 CEST
Not shown: 1688 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
538/tcp open gdomap
1021/tcp open unknown
6667/tcp open irc
Nmap finished: 1 IP address (1 host up) scanned in 0.169 seconds

nmap -sT : C 'est un scan simple de port TCP il n est pas fiable et parfois ne répond pas, exemple:

nmap -sT 192.168.16.23
Starting Nmap 4.20 ( http://insecure.org ) at 2007-06-21 16:51 CEST
Not shown: 1688 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
538/tcp open gdomap
1021/tcp open unknown
6667/tcp open irc

Et voila une résumée des types de scan:


Options / Fonctions

-t Analyse le port tcp connect ( )
-s Analyse le port tcp SYN (doit être root) en cachette
-u Analyse le port UDP ; utilise une version bien meilleurs si vous êtes root
-U Analyse en cachette Uriel Maimon style FIN
-L Analyse le port UDP, peu précis, même si vous êtes root
-P ping "scan". Trouve les hôtes ouverts sur le ou les réseaux spécifiés
-D N'exécute pas ping sur les hôtes 'nécessaire pour analyser www.microsoft.com et d'autres sites)
-b Analyse le port par "attaque retour" de ftp
-f Utilise des packets fragmentés pour l'analyse SYN ou FIN
-i Obtient des données identd en écoutant les processus TCP
-n DNS ne résout rien à moin que vous ne deviez le faire (accélère les analyse par ping)
-P ports : ex: 'p23' n'essaie que le port 23 du ou des hôtes ; '-p20-30,63000' analyse 20-30 et 63000-65535 default:1-1024
-F Analyse rapide, mais seulement des ports dans /etc/services
-L nombre de ping à exécuter en parallèle. valeur par défaut : 50
-r Ordre aléatoire de l'analyse des ports cibles
-h Commande aide
-S Néceqqaire pour spécifier l'adresse source de l'analyse SYN OU FYN
-T . Fixe le délai d'expiration de ping et de tcp connect ( )
-V Imprime le numéro de version et quitte
-v Verbeux. Son utilisation est recommandée. A utiliser deux fois pour produire un effet plus grand
-w délai. Délai de n microsecondes. Déconseillé, sauf si nécessaire
-M Nombre maximum de sockets parallèles. Le plus grand nombre n'est pas forcément le mieux !
-q Réduit argv en quelque chose de bénin (met couramment à "pine")