« Nmap » : différence entre les versions
Page créée avec « <pre> ex windows : c:\Program Files (x86)\nmap\nmap-7.92 sudo nmap 00.00.00.00 Scanner tous les ports TCP : sudo nmap -sT 00.00.00.00 Scanner tous les ports UDP : sudo… » |
Aucun résumé des modifications |
||
| (2 versions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
== '''Commandes''' == | |||
<pre> | <pre> | ||
ex windows : c:\Program Files (x86)\nmap\nmap-7.92 | ex windows : c:\Program Files (x86)\nmap\nmap-7.92 | ||
-p- | |||
Scanne tous les ports (de 1 à 65535). Par défaut, Nmap ne scanne que les 1000 ports les plus | |||
sudo nmap 00.00.00.00 | sudo nmap 00.00.00.00 | ||
| Ligne 50 : | Ligne 54 : | ||
</pre> | </pre> | ||
== '''Audit réseau''' == | |||
La commande '''<code>nmap -p- -A <cible></code>''' est une commande puissante et complète de '''Nmap''' qui combine plusieurs types de scans et de détections en une seule exécution. Voici ce qu’elle fait en détail : | |||
----- | |||
=== 🔹 '''1. <code>-p-</code> : Scan de tous les ports (1 à 65535)''' === | |||
* Par défaut, Nmap ne scanne que '''les 1000 ports les plus courants'''.<br /> | |||
* Avec <code>-p-</code>, Nmap va scanner '''tous les ports TCP (de 1 à 65535)'''.<br /> | |||
* '''Exemple''' : Si un service rare tourne sur le port '''31337''', il sera détecté. | |||
----- | |||
=== 🔹 '''2. <code>-A</code> : Mode “Aggressif” (combinaison de plusieurs options)''' === | |||
L’option <code>-A</code> active plusieurs fonctionnalités avancées : | |||
# '''<code>-sV</code> : Détection des versions des services''' | |||
#* Nmap essaie de déterminer '''quel logiciel tourne sur chaque port''' (ex: <code>Apache 2.4.7</code>, <code>OpenSSH 7.6</code>).<br /> | |||
#* Même si le service est marqué comme <code>unknown</code>, Nmap tente de l’identifier. | |||
# '''<code>-O</code> : Détection de l’OS (Operating System)''' | |||
#* Nmap devine '''le système d’exploitation''' de la machine cible (ex: Linux, Windows, version approximative). | |||
# '''<code>--script=default</code> : Exécution de scripts NSE (Nmap Scripting Engine)''' | |||
#* Lance des '''scripts de sécurité prédéfinis''' pour détecter des vulnérabilités ou des informations supplémentaires.<br /> | |||
#* Exemples : | |||
#** <code>http-title</code> (récupère le titre d’un site web).<br /> | |||
#** <code>ssl-cert</code> (affiche les détails d’un certificat SSL). | |||
# '''<code>--traceroute</code> : Traçage du chemin réseau (optionnel)''' | |||
#* Affiche le chemin des paquets jusqu’à la cible (utile pour voir les routeurs intermédiaires). | |||
----- | |||
=== 🔹 '''Exemple de sortie possible''' === | |||
Si vous scannez une machine avec : | |||
<syntaxhighlight lang="sh">nmap -p- -A 192.168.1.100</syntaxhighlight> | |||
Vous pourriez obtenir : | |||
<pre>PORT STATE SERVICE VERSION | |||
22/tcp open ssh OpenSSH 7.6 (protocol 2.0) | |||
80/tcp open http Apache 2.4.29 | |||
443/tcp open ssl/http Apache 2.4.29 (Ubuntu) | |||
3306/tcp open mysql MySQL 5.7.23 | |||
8080/tcp open http-proxy Squid 3.5.12 | |||
31337/tcp open tcpwrapped (Service inconnu) | |||
OS details: Linux 4.15 - 5.0 (Ubuntu) | |||
Service Info: Host: example.com </pre> | |||
----- | |||
=== 🔹 '''Quand utiliser <code>-A</code> ?''' === | |||
* '''Pentesting / Audit de sécurité''' : Pour obtenir un maximum d’informations.<br /> | |||
* '''Débogage réseau''' : Si un service inconnu cause des problèmes.<br /> | |||
* '''Découverte d’équipements''' : Identifier des serveurs cachés. | |||
----- | |||
=== ⚠️ '''Attention !''' === | |||
* '''Le scan est lent''' (surtout avec <code>-p-</code> sur 65535 ports).<br /> | |||
* '''Le scan est bruyant''' (peut déclencher des IDS/IPS).<br /> | |||
* '''À n’utiliser que sur des réseaux autorisés''' (sinon, c’est illégal). | |||
----- | |||
=== 🔹 '''Optimisation possible''' === | |||
Si le scan est trop long : | |||
<syntaxhighlight lang="sh">nmap -p- -A -T4 192.168.1.100 # -T4 pour accélérer (mais plus détectable)</syntaxhighlight> | |||
Ou limiter les ports : | |||
<syntaxhighlight lang="sh">nmap -p1-10000 -A 192.168.1.100 # Scanne seulement les ports 1-10000</syntaxhighlight> | |||
----- | |||
=== 🔎 '''Conclusion''' === | |||
<code>nmap -p- -A <cible></code> est un '''scan complet''' qui donne :<br /> | |||
✅ '''Tous les ports ouverts''' (même non standards).<br /> | |||
✅ '''Les versions des services'''.<br /> | |||
✅ '''L’OS probable'''.<br /> | |||
✅ '''Des infos supplémentaires via les scripts NSE'''. | |||
C’est l’une des commandes les plus utiles pour un audit réseau approfondi. 🚀 | |||
[[Catégorie:Tools]] | [[Catégorie:Tools]] | ||