« Nmap » : différence entre les versions

Page créée avec « <pre> ex windows : c:\Program Files (x86)\nmap\nmap-7.92 sudo nmap 00.00.00.00 Scanner tous les ports TCP : sudo nmap -sT 00.00.00.00 Scanner tous les ports UDP : sudo… »
 
Aucun résumé des modifications
 
(2 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
== '''Commandes''' ==
<pre>
<pre>
ex windows : c:\Program Files (x86)\nmap\nmap-7.92
ex windows : c:\Program Files (x86)\nmap\nmap-7.92
-p-
Scanne tous les ports (de 1 à 65535). Par défaut, Nmap ne scanne que les 1000 ports les plus


sudo nmap 00.00.00.00
sudo nmap 00.00.00.00
Ligne 50 : Ligne 54 :


</pre>
</pre>
== '''Audit réseau''' ==
La commande '''<code>nmap -p- -A &lt;cible&gt;</code>''' est une commande puissante et complète de '''Nmap''' qui combine plusieurs types de scans et de détections en une seule exécution. Voici ce qu’elle fait en détail :
-----
=== 🔹 '''1. <code>-p-</code> : Scan de tous les ports (1 à 65535)''' ===
* Par défaut, Nmap ne scanne que '''les 1000 ports les plus courants'''.<br />
* Avec <code>-p-</code>, Nmap va scanner '''tous les ports TCP (de 1 à 65535)'''.<br />
* '''Exemple''' : Si un service rare tourne sur le port '''31337''', il sera détecté.
-----
=== 🔹 '''2. <code>-A</code> : Mode “Aggressif” (combinaison de plusieurs options)''' ===
L’option <code>-A</code> active plusieurs fonctionnalités avancées :
# '''<code>-sV</code> : Détection des versions des services'''
#* Nmap essaie de déterminer '''quel logiciel tourne sur chaque port''' (ex: <code>Apache 2.4.7</code>, <code>OpenSSH 7.6</code>).<br />
#* Même si le service est marqué comme <code>unknown</code>, Nmap tente de l’identifier.
# '''<code>-O</code> : Détection de l’OS (Operating System)'''
#* Nmap devine '''le système d’exploitation''' de la machine cible (ex: Linux, Windows, version approximative).
# '''<code>--script=default</code> : Exécution de scripts NSE (Nmap Scripting Engine)'''
#* Lance des '''scripts de sécurité prédéfinis''' pour détecter des vulnérabilités ou des informations supplémentaires.<br />
#* Exemples :
#** <code>http-title</code> (récupère le titre d’un site web).<br />
#** <code>ssl-cert</code> (affiche les détails d’un certificat SSL).
# '''<code>--traceroute</code> : Traçage du chemin réseau (optionnel)'''
#* Affiche le chemin des paquets jusqu’à la cible (utile pour voir les routeurs intermédiaires).
-----
=== 🔹 '''Exemple de sortie possible''' ===
Si vous scannez une machine avec :
<syntaxhighlight lang="sh">nmap -p- -A 192.168.1.100</syntaxhighlight>
Vous pourriez obtenir :
<pre>PORT      STATE  SERVICE      VERSION 
22/tcp    open  ssh          OpenSSH 7.6 (protocol 2.0) 
80/tcp    open  http        Apache 2.4.29 
443/tcp  open  ssl/http    Apache 2.4.29 (Ubuntu) 
3306/tcp  open  mysql        MySQL 5.7.23 
8080/tcp  open  http-proxy  Squid 3.5.12 
31337/tcp open  tcpwrapped  (Service inconnu) 
OS details: Linux 4.15 - 5.0 (Ubuntu) 
Service Info: Host: example.com  </pre>
-----
=== 🔹 '''Quand utiliser <code>-A</code> ?''' ===
* '''Pentesting / Audit de sécurité''' : Pour obtenir un maximum d’informations.<br />
* '''Débogage réseau''' : Si un service inconnu cause des problèmes.<br />
* '''Découverte d’équipements''' : Identifier des serveurs cachés.
-----
=== ⚠️ '''Attention !''' ===
* '''Le scan est lent''' (surtout avec <code>-p-</code> sur 65535 ports).<br />
* '''Le scan est bruyant''' (peut déclencher des IDS/IPS).<br />
* '''À n’utiliser que sur des réseaux autorisés''' (sinon, c’est illégal).
-----
=== 🔹 '''Optimisation possible''' ===
Si le scan est trop long :
<syntaxhighlight lang="sh">nmap -p- -A -T4 192.168.1.100  # -T4 pour accélérer (mais plus détectable)</syntaxhighlight>
Ou limiter les ports :
<syntaxhighlight lang="sh">nmap -p1-10000 -A 192.168.1.100  # Scanne seulement les ports 1-10000</syntaxhighlight>
-----
=== 🔎 '''Conclusion''' ===
<code>nmap -p- -A &lt;cible&gt;</code> est un '''scan complet''' qui donne :<br />
✅ '''Tous les ports ouverts''' (même non standards).<br />
✅ '''Les versions des services'''.<br />
✅ '''L’OS probable'''.<br />
✅ '''Des infos supplémentaires via les scripts NSE'''.
C’est l’une des commandes les plus utiles pour un audit réseau approfondi. 🚀
[[Catégorie:Tools]]
[[Catégorie:Tools]]