0% ont trouvé ce document utile (0 vote)
43 vues4 pages

Guide de Référence Nmap (Man Page, French Translation)

Transféré par

syvortsotin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
43 vues4 pages

Guide de Référence Nmap (Man Page, French Translation)

Transféré par

syvortsotin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

[Link] [Link] [Link] Insecure.

org

Site Search

Download Reference Guide Book

Docs Zenmap GUI In the Movies

Suivant

Guide de référence Nmap (Man Page, French translation)

Table des matières

Description
Notes de Traduction
Résumé des options
Spécification des cibles
Découverte des hôtes
Les bases du scan de ports
Techniques de scan de ports
Spécifications des ports et ordre du scan
Détection de services et de versions
Détection d'OS
Nmap Scripting Engine (NSE)
Timing et Performances
Timing et Performances
Évitement de pare-feux/IDS et mystification
Comptes rendus
Options diverses
Interaction à la volée
Exemples
Bogues
Auteur
Dispositions légales
Droits d'auteur et licence
Licence Creative Commons pour cette documentation de Nmap
Disponibilité du code source et contribution communautaire
Pas de garanties
Usage inapproprié
Logiciels Tierce Partie
Classification et contrôle des exportations depuis les États-Unis (US Export Control
Classification)

Nom
nmap — Outil d'exploration réseau et scanneur de ports/sécurité

Synopsis
nmap [ <Types de scans> ...] [ <Options> ] { <spécifications des cibles> }

Description
Note

Ce document décrit Nmap version 4.50. La dernière documentation est


disponible en anglais à [Link]

Nmap (« Network Mapper ») est un outil open source d'exploration réseau et d'audit de sécurité.
Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur
une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer
quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la
version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels
types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres
caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux
gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les
inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des
services actifs.

Le rapport de sortie de Nmap est une liste des cibles scannées ainsi que des informations
complémentaires en fonction des options utilisées. L'information centrale de la sortie est la
« table des ports intéressants ». Cette table liste le numéro de port et le protocole, le nom du
service et son état. L'état est soit ouvert (open), filtré (filtered), fermé (closed) ou
non-filtré (unfiltered). Ouvert indique que l'application de la machine cible est en écoute
de paquets/connexions sur ce port. Filtré indique qu'un pare-feu, un dispositif de filtrage ou un
autre obstacle réseau bloque ce port, empêchant ainsi Nmap de déterminer s'il s'agit d'un port
ouvert ou fermé. Les ports fermés n'ont pas d'application en écoute, bien qu'ils puissent quand
même s'ouvrir n'importe quand. Les ports sont considérés comme non-filtrés lorsqu'ils
répondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut déterminer s'ils sont
ouverts ou fermés. Nmap renvoie également les combinaisons d'états ouverts|filtré et
fermés|filtré lorsqu'il n'arrive pas à déterminer dans lequel des deux états possibles se trouve
le port. La table des ports peut aussi comprendre des détails sur les versions des logiciels si la
détection des services est demandée. Quand un scan du protocole IP est demandé (-sO), Nmap
fournit des informations sur les protocoles IP supportés au lieu de la liste des ports en écoute.
En plus de la table des ports intéressants, Nmap peut aussi fournir de plus amples informations
sur les cibles comme les noms DNS (reverse DNS), deviner les systèmes d'exploitation utilisés,
obtenir le type de matériel ou les adresses MAC.

Un scan classique avec Nmap est présenté dans Exemple 1, « Un scan Nmap représentatif » .
Les seuls arguments de Nmap utilisés dans cet exemple sont -A , qui permet la détection des OS
et versions de logiciels utilisés, -T4 pour une exécution plus rapide, et les noms d'hôte des cibles.

Exemple 1. Un scan Nmap représentatif

# nmap -A -T4 [Link] playground

Starting nmap ( [Link] )


Interesting ports on [Link] ([Link]):
(The 1663 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)
53/tcp open domain
70/tcp closed gopher
80/tcp open http Apache httpd 2.0.52 ((Fedora))
113/tcp closed auth
Device type: general purpose
Running: Linux 2.4.X|2.5.X|2.6.X
OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11
Uptime 33.908 days (since Thu Jul 21 [Link] 2005)

Interesting ports on [Link] ([Link]):


(The 1659 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
389/tcp open ldap?
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1002/tcp open windows-icfw?
1025/tcp open msrpc Microsoft Windows RPC
1720/tcp open H.323/Q.931 CompTek AquaGateKeeper
5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900)
5900/tcp open vnc VNC (protocol 3.8)
MAC Address: [Link] (Lite-on Communications)
Device type: general purpose
Running: Microsoft Windows NT/2K/XP
OS details: Microsoft Windows XP Pro RC1+ through final release
Service Info: OSs: Windows, Windows XP

Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds

La plus récente version de Nmap peut être obtenue à l'url [Link] . La plus récente
version du manuel est disponible à [Link] .

Suivant
Notes de Traduction

Site Search
:
Nmap Security Npcap packet Security Lists Security Tools
Scanner capture
Nmap Announce Vuln scanners
Ref Guide User's Guide
Nmap Dev Password audit
Install Guide API docs
Full Disclosure Web scanners
Docs Download
Open Source Security Wireless
Download Npcap OEM
BreachExchange Exploitation
Nmap OEM

About

About/Contact

Privacy

Advertising

Nmap Public Source


License
:

Vous aimerez peut-être aussi