0% ont trouvé ce document utile (0 vote)
414 vues2 pages

Nmap

Cet article présente les commandes nmap les plus utilisées pour la cartographie de réseaux, l'analyse de sécurité et l'audit de systèmes. Il décrit diverses options pour scanner des hôtes individuels, des plages d'adresses, des sous-réseaux et des fichiers de cibles tout en excluant des adresses.

Transféré par

Ğůë Èñ
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
414 vues2 pages

Nmap

Cet article présente les commandes nmap les plus utilisées pour la cartographie de réseaux, l'analyse de sécurité et l'audit de systèmes. Il décrit diverses options pour scanner des hôtes individuels, des plages d'adresses, des sous-réseaux et des fichiers de cibles tout en excluant des adresses.

Transféré par

Ğůë Èñ
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Nmap (Network mapper) 

est un outil open source puissant qui permet l’exploration des


réseaux, l’analyse de sécurité et l’audit. La commande nmap vient avec plusieurs options
utiles qui les rendent fort et en même difficile à les maîtriser. Le but de ce guide est de vous
présenter les le commandes nmap les plus utilisés qu’un administrateur doit retenir.

1- Scanner un seul host :

#nmap [Link]
#nmap [Link]

2- Scanner plusieurs adresse IP :

#nmap [Link] [Link] [Link]

3- scanner une plage d’adresses :

Cette commande scanne les adresses de [Link] à [Link]

#nmap 192.168.10,.0-255

4-Scanner une plage d’adresse en utilisant le Wildcard :

#nmap 192.168.1.*

5-Scanner un sous-réseau :

#nmap [Link]/24

6- Scan de ports ouverts :

#nmap -sS [Link]

7-Scanner des host dans un fichier :

#cat > /[Link]

Ecrivez les IP/Host :

[Link]/24
[Link]/24
[Link]
[Link]

#nmap -iL /[Link]

8-Exclure des adresses IP :

Lorsque vous scannez un grand nombre d’hôtes vous pouvez exclure des adresses IP :

#nmap [Link]/24 --exclude [Link]


#nmap [Link]/24 --exclude [Link],[Link] 9
9-Détecter le système d’exploitation d’une machine :

#nmap -O 192.168.1.3nmap -v -O --osscan-guess [Link]

10-Voir si le host est protégé par un firewall :

#nmap -sA [Link] 11-Scanner un host ayant une adresse IPv6 :


#nmap -6 [Link]

11-Snanner un réseau et trouver les machine up :

#nmap -sP [Link]/24

Host [Link] is up (0.00035s latency).


MAC Address: [Link] (Unknown)
Host [Link] is up (0.0038s latency).
MAC Address: [Link] (Unknown)
Host [Link] is up.
Host nas03 ([Link]) is up (0.0091s latency).
MAC Address: [Link] (Synology Incorporated)
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second

12-Vérifier qu’une machine écoute bine sur un port :

#nmap -p 80 [Link]
#nmap -p 80,443 [Link]

Vous aimerez peut-être aussi