Nmap
Apparence
ex windows : c:\Program Files (x86)\nmap\nmap-7.92 sudo nmap 00.00.00.00 Scanner tous les ports TCP : sudo nmap -sT 00.00.00.00 Scanner tous les ports UDP : sudo nmap -sU 00.00.00.00 1. Scanner un port TCP en particulier : sudo nmap -p T:443 00.00.00.00 2. Scanner un port UDP : sudo nmap -p U:53 00.00.00.00 sudo nmap nc -v U:53 00.00.00.00 3. Pour scanner un intervalle de ports : sudo nmap -p T:1-1024 00.00.00.00 4. Trouver les versions du service qui s’exécutent sur des hôtes distants avec l’option -sV : sudo nmap -sV 00.00.00.00 5. Nmap effectue un TCP/IP fingerprint et affiche le traceroute. Si vous désirez n’avoir que la détection de l’OS, il faut utiliser l’option -O sudo nmap -O 00.00.00.00 6. Effectuer des scans pour tromper un pare-feu TCP Null Scan – Ne définissez aucun bit (l’en-tête de l’indicateur TCP est 0). sudo nmap -sN 00.00.00.00 7. TCP Fin Scan – Définissez uniquement le bit TCP FIN. sudo nmap -sF 00.00.00.00 8. TCP Xmas Scan – Définissez les drapeaux FIN, PSH et URG (allumant le paquet comme un arbre de Noël). sudo nmap -sX 00.00.00.00 9. Scanner de vulnérabilités sudo nmap -Pn –script vuln 00.00.00.00 10. Vous pouvez simplement utiliser le vérificateur de logiciels malveillants Google SafeBrowsing par la commande: sudo nmap -p80 –script http-google-malware 00.00.00.00 11. Lancer une attaque bruteforce Vous pouvez également utiliser Nmap pour lancer une attaque par bruteforce. Là aussi, on utilise l’option -script pour spécifier le type d’attaque. sudo nmap -sV -p443 –script http-wordpress-brute –script-args "userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true" 00.00.00.00 sudo nmap -PS443 00.00.00.00