Nmap : Network exploration tool and security / port scanner

nmap est un outil gratuit, open-source et puissant utilisé pour la détection des machines et des services sur un réseau IT.

Nmap peut être utilisé pour analyser une machine afin d'identifier tous les services fonctionnant sur un port particulier. nmap a de nombreuses fonctionnalités, la liste  ci-dessous résume certaines des fonctionnalités qu'il offre.

 

  • -sV Permet de déterminer la version des services en cours d’exécution.

  • -p <x>  Rechercher le port <x>  eg: -p 22

  • -p- Scanner tous les ports

  • -sU Analyse des ports UDP

  • -sC Effectue une analyse des scripts en utilisant le lot de scripts par défaut.

  • -sS  Le scan SYN peut être exécuté rapidement, en analysant des milliers de ports par seconde sur un réseau rapide sans être gêné par des pare-feu restrictifs. L’ANALYSE SYNest relativement discret et furtif, car il ne conclut jamais une connexion TCP. Cette technique est souvent appelée le half-open scanning, puisque vous ne procédez pas à l’ouverture complète d’une connexion TCP complète. Vous envoyez un paquet SYN, comme si vous alliez ouvrir une vraie connexion, puis vous attendez une réponse. Un SYN/ACK indique que le port est à l’écoute (ouvert), tandis qu’un RST (reset) indique que le port n’est pas à l’écoute. ( Il y a un excellent article sur le site it-connect si vous voulez approfondir le sujet. https://www.it-connect.fr/les-scans-de-port-via-tcp-syn-connect-et-fin/ )

  • -A  Cette fonction permet actuellement la détection du système d’exploitation (-O), l’analyse de la version (-sV) et -sC Le but est de permettre un ensemble de choix complets de scan sans que les gens aient à se souvenir d’un grand nombre de flags.

    Il s’agit d’un mode simplifié qui active la détection des services, la détection du système d’exploitation, un traceroute et l’analyse des scripts de base.

  • -v (Augmente le niveau de verbosité) .Augmente le niveau de verbosité, permettant à Nmap de fournir plus d’informations sur le scan en cours.

  • -O Détecter le système d’exploitation de la cible

  • -F Indique que vous voulez scanner moins de ports que la valeur par défaut. Normalement, Nmap scanne les 1,000 ports pour chaque protocole scanné. Avec -F, cela est réduit à 100.

  • -oA Vous pouvez indiquer -oA pour sauvegarder les résultats de l’analyse en une seule fois dans les formats normal, XML et grepable.

 

 

 

 

 

 

Guide de référence Nmap :

https://nmap.org/man/fr/index.html#man-description

Laisser un commentaire