Nmap
Qu'est ce que nmap?
C'est un scanner de port TCP et UDP,en ligne de commande est aussi en mode graphique,il reste le plus fort des scanner grâce a des requêtes particulières qui utilise afin de repéré l'empreinte de la pile IP,il permet même de détecté la version de system d'exploitation. Le code source est disponible sous la licence GNU GPL.
Installation :
Tapez dans une terminale la commande:
yast2 -i nmap
Pour visiter le help:
nmap -h
Types de scans nmap
Faisons une tour à propos des options nmap:
nmap -sS: C est un scan de port TCP/SYN il essaye de ce connecté avec les ports TCP,il envoi un SYN et attend un ACK, ce type de scan s'appelle Half-Open, exemple:
nmap -sS 192.168.16.23 Starting Nmap 4.20 ( http://insecure.org ) at 2007-06-21 16:47 CEST Not shown: 1688 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 139/tcp open netbios-ssn 143/tcp open imap 445/tcp open microsoft-ds 538/tcp open gdomap 1021/tcp open unknown 6667/tcp open irc Nmap finished: 1 IP address (1 host up) scanned in 0.169 seconds
nmap -sT : C 'est un scan simple de port TCP il n est pas fiable et parfois ne répond pas, exemple:
nmap -sT 192.168.16.23 Starting Nmap 4.20 ( http://insecure.org ) at 2007-06-21 16:51 CEST Not shown: 1688 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 139/tcp open netbios-ssn 143/tcp open imap 445/tcp open microsoft-ds 538/tcp open gdomap 1021/tcp open unknown 6667/tcp open irc
Et voila une résumée des types de scan:
Options / Fonctions
-t Analyse le port tcp connect ( ) -s Analyse le port tcp SYN (doit être root) en cachette
-u Analyse le port UDP ; utilise une version bien meilleurs si vous êtes root
-U Analyse en cachette Uriel Maimon style FIN
-L Analyse le port UDP, peu précis, même si vous êtes root
-P ping "scan". Trouve les hôtes ouverts sur le ou les réseaux spécifiés
-D N'exécute pas ping sur les hôtes 'nécessaire pour analyser www.microsoft.com et d'autres sites)
-b Analyse le port par "attaque retour" de ftp
-f Utilise des packets fragmentés pour l'analyse SYN ou FIN
-i Obtient des données identd en écoutant les processus TCP
-n DNS ne résout rien à moin que vous ne deviez le faire (accélère les analyse par ping)
-P ports : ex: 'p23' n'essaie que le port 23 du ou des hôtes ; '-p20-30,63000' analyse 20-30 et 63000-65535 default:1-1024
-F Analyse rapide, mais seulement des ports dans /etc/services
-L nombre de ping à exécuter en parallèle. valeur par défaut : 50
-r Ordre aléatoire de l'analyse des ports cibles
-h Commande aide -S Néceqqaire pour spécifier l'adresse source de l'analyse SYN OU FYN
-T . Fixe le délai d'expiration de ping et de tcp connect ( )
-V Imprime le numéro de version et quitte
-v Verbeux. Son utilisation est recommandée. A utiliser deux fois pour produire un effet plus grand
-w délai. Délai de n microsecondes. Déconseillé, sauf si nécessaire
-M Nombre maximum de sockets parallèles. Le plus grand nombre n'est pas forcément le mieux !
-q Réduit argv en quelque chose de bénin (met couramment à "pine")