« Nmap » : différence entre les versions
Apparence
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 1 : | Ligne 1 : | ||
== Commandes == | |||
<pre> | <pre> | ||
ex windows : c:\Program Files (x86)\nmap\nmap-7.92 | ex windows : c:\Program Files (x86)\nmap\nmap-7.92 | ||
| Ligne 53 : | Ligne 54 : | ||
</pre> | </pre> | ||
== Audit réseau == | |||
La commande '''<code>nmap -p- -A <cible></code>''' est une commande puissante et complète de '''Nmap''' qui combine plusieurs types de scans et de détections en une seule exécution. Voici ce qu’elle fait en détail : | |||
----- | |||
=== 🔹 '''1. <code>-p-</code> : Scan de tous les ports (1 à 65535)''' === | |||
* Par défaut, Nmap ne scanne que '''les 1000 ports les plus courants'''.<br /> | |||
* Avec <code>-p-</code>, Nmap va scanner '''tous les ports TCP (de 1 à 65535)'''.<br /> | |||
* '''Exemple''' : Si un service rare tourne sur le port '''31337''', il sera détecté. | |||
----- | |||
=== 🔹 '''2. <code>-A</code> : Mode “Aggressif” (combinaison de plusieurs options)''' === | |||
L’option <code>-A</code> active plusieurs fonctionnalités avancées : | |||
# '''<code>-sV</code> : Détection des versions des services''' | |||
#* Nmap essaie de déterminer '''quel logiciel tourne sur chaque port''' (ex: <code>Apache 2.4.7</code>, <code>OpenSSH 7.6</code>).<br /> | |||
#* Même si le service est marqué comme <code>unknown</code>, Nmap tente de l’identifier. | |||
# '''<code>-O</code> : Détection de l’OS (Operating System)''' | |||
#* Nmap devine '''le système d’exploitation''' de la machine cible (ex: Linux, Windows, version approximative). | |||
# '''<code>--script=default</code> : Exécution de scripts NSE (Nmap Scripting Engine)''' | |||
#* Lance des '''scripts de sécurité prédéfinis''' pour détecter des vulnérabilités ou des informations supplémentaires.<br /> | |||
#* Exemples : | |||
#** <code>http-title</code> (récupère le titre d’un site web).<br /> | |||
#** <code>ssl-cert</code> (affiche les détails d’un certificat SSL). | |||
# '''<code>--traceroute</code> : Traçage du chemin réseau (optionnel)''' | |||
#* Affiche le chemin des paquets jusqu’à la cible (utile pour voir les routeurs intermédiaires). | |||
----- | |||
=== 🔹 '''Exemple de sortie possible''' === | |||
Si vous scannez une machine avec : | |||
<syntaxhighlight lang="sh">nmap -p- -A 192.168.1.100</syntaxhighlight> | |||
Vous pourriez obtenir : | |||
<pre>PORT STATE SERVICE VERSION | |||
22/tcp open ssh OpenSSH 7.6 (protocol 2.0) | |||
80/tcp open http Apache 2.4.29 | |||
443/tcp open ssl/http Apache 2.4.29 (Ubuntu) | |||
3306/tcp open mysql MySQL 5.7.23 | |||
8080/tcp open http-proxy Squid 3.5.12 | |||
31337/tcp open tcpwrapped (Service inconnu) | |||
OS details: Linux 4.15 - 5.0 (Ubuntu) | |||
Service Info: Host: example.com </pre> | |||
----- | |||
=== 🔹 '''Quand utiliser <code>-A</code> ?''' === | |||
* '''Pentesting / Audit de sécurité''' : Pour obtenir un maximum d’informations.<br /> | |||
* '''Débogage réseau''' : Si un service inconnu cause des problèmes.<br /> | |||
* '''Découverte d’équipements''' : Identifier des serveurs cachés. | |||
----- | |||
=== ⚠️ '''Attention !''' === | |||
* '''Le scan est lent''' (surtout avec <code>-p-</code> sur 65535 ports).<br /> | |||
* '''Le scan est bruyant''' (peut déclencher des IDS/IPS).<br /> | |||
* '''À n’utiliser que sur des réseaux autorisés''' (sinon, c’est illégal). | |||
----- | |||
=== 🔹 '''Optimisation possible''' === | |||
Si le scan est trop long : | |||
<syntaxhighlight lang="sh">nmap -p- -A -T4 192.168.1.100 # -T4 pour accélérer (mais plus détectable)</syntaxhighlight> | |||
Ou limiter les ports : | |||
<syntaxhighlight lang="sh">nmap -p1-10000 -A 192.168.1.100 # Scanne seulement les ports 1-10000</syntaxhighlight> | |||
----- | |||
=== 🔎 '''Conclusion''' === | |||
<code>nmap -p- -A <cible></code> est un '''scan complet''' qui donne :<br /> | |||
✅ '''Tous les ports ouverts''' (même non standards).<br /> | |||
✅ '''Les versions des services'''.<br /> | |||
✅ '''L’OS probable'''.<br /> | |||
✅ '''Des infos supplémentaires via les scripts NSE'''. | |||
C’est l’une des commandes les plus utiles pour un audit réseau approfondi. 🚀 | |||
[[Catégorie:Tools]] | [[Catégorie:Tools]] | ||
Version du 6 juillet 2025 à 11:56
Commandes
ex windows : c:\Program Files (x86)\nmap\nmap-7.92 -p- Scanne tous les ports (de 1 à 65535). Par défaut, Nmap ne scanne que les 1000 ports les plus sudo nmap 00.00.00.00 Scanner tous les ports TCP : sudo nmap -sT 00.00.00.00 Scanner tous les ports UDP : sudo nmap -sU 00.00.00.00 1. Scanner un port TCP en particulier : sudo nmap -p T:443 00.00.00.00 2. Scanner un port UDP : sudo nmap -p U:53 00.00.00.00 sudo nmap nc -v U:53 00.00.00.00 3. Pour scanner un intervalle de ports : sudo nmap -p T:1-1024 00.00.00.00 4. Trouver les versions du service qui s’exécutent sur des hôtes distants avec l’option -sV : sudo nmap -sV 00.00.00.00 5. Nmap effectue un TCP/IP fingerprint et affiche le traceroute. Si vous désirez n’avoir que la détection de l’OS, il faut utiliser l’option -O sudo nmap -O 00.00.00.00 6. Effectuer des scans pour tromper un pare-feu TCP Null Scan – Ne définissez aucun bit (l’en-tête de l’indicateur TCP est 0). sudo nmap -sN 00.00.00.00 7. TCP Fin Scan – Définissez uniquement le bit TCP FIN. sudo nmap -sF 00.00.00.00 8. TCP Xmas Scan – Définissez les drapeaux FIN, PSH et URG (allumant le paquet comme un arbre de Noël). sudo nmap -sX 00.00.00.00 9. Scanner de vulnérabilités sudo nmap -Pn –script vuln 00.00.00.00 10. Vous pouvez simplement utiliser le vérificateur de logiciels malveillants Google SafeBrowsing par la commande: sudo nmap -p80 –script http-google-malware 00.00.00.00 11. Lancer une attaque bruteforce Vous pouvez également utiliser Nmap pour lancer une attaque par bruteforce. Là aussi, on utilise l’option -script pour spécifier le type d’attaque. sudo nmap -sV -p443 –script http-wordpress-brute –script-args "userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true" 00.00.00.00 sudo nmap -PS443 00.00.00.00
Audit réseau
La commande nmap -p- -A <cible> est une commande puissante et complète de Nmap qui combine plusieurs types de scans et de détections en une seule exécution. Voici ce qu’elle fait en détail :
🔹 1. -p- : Scan de tous les ports (1 à 65535)
- Par défaut, Nmap ne scanne que les 1000 ports les plus courants.
- Avec
-p-, Nmap va scanner tous les ports TCP (de 1 à 65535).
- Exemple : Si un service rare tourne sur le port 31337, il sera détecté.
🔹 2. -A : Mode “Aggressif” (combinaison de plusieurs options)
L’option -A active plusieurs fonctionnalités avancées :
-sV: Détection des versions des services- Nmap essaie de déterminer quel logiciel tourne sur chaque port (ex:
Apache 2.4.7,OpenSSH 7.6).
- Nmap essaie de déterminer quel logiciel tourne sur chaque port (ex:
- Même si le service est marqué comme
unknown, Nmap tente de l’identifier.
- Même si le service est marqué comme
-O: Détection de l’OS (Operating System)- Nmap devine le système d’exploitation de la machine cible (ex: Linux, Windows, version approximative).
--script=default: Exécution de scripts NSE (Nmap Scripting Engine)- Lance des scripts de sécurité prédéfinis pour détecter des vulnérabilités ou des informations supplémentaires.
- Lance des scripts de sécurité prédéfinis pour détecter des vulnérabilités ou des informations supplémentaires.
- Exemples :
http-title(récupère le titre d’un site web).
- Exemples :
ssl-cert(affiche les détails d’un certificat SSL).
--traceroute: Traçage du chemin réseau (optionnel)- Affiche le chemin des paquets jusqu’à la cible (utile pour voir les routeurs intermédiaires).
🔹 Exemple de sortie possible
Si vous scannez une machine avec :
nmap -p- -A 192.168.1.100
Vous pourriez obtenir :
PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6 (protocol 2.0) 80/tcp open http Apache 2.4.29 443/tcp open ssl/http Apache 2.4.29 (Ubuntu) 3306/tcp open mysql MySQL 5.7.23 8080/tcp open http-proxy Squid 3.5.12 31337/tcp open tcpwrapped (Service inconnu) OS details: Linux 4.15 - 5.0 (Ubuntu) Service Info: Host: example.com
🔹 Quand utiliser -A ?
- Pentesting / Audit de sécurité : Pour obtenir un maximum d’informations.
- Débogage réseau : Si un service inconnu cause des problèmes.
- Découverte d’équipements : Identifier des serveurs cachés.
⚠️ Attention !
- Le scan est lent (surtout avec
-p-sur 65535 ports).
- Le scan est bruyant (peut déclencher des IDS/IPS).
- À n’utiliser que sur des réseaux autorisés (sinon, c’est illégal).
🔹 Optimisation possible
Si le scan est trop long :
nmap -p- -A -T4 192.168.1.100 # -T4 pour accélérer (mais plus détectable)
Ou limiter les ports :
nmap -p1-10000 -A 192.168.1.100 # Scanne seulement les ports 1-10000
🔎 Conclusion
nmap -p- -A <cible> est un scan complet qui donne :
✅ Tous les ports ouverts (même non standards).
✅ Les versions des services.
✅ L’OS probable.
✅ Des infos supplémentaires via les scripts NSE.
C’est l’une des commandes les plus utiles pour un audit réseau approfondi. 🚀