0% ont trouvé ce document utile (0 vote)
71 vues10 pages

Notes Utiles Sur Nmap

nMap est un outil open source pour la découverte et l'audit de sécurité des réseaux. Il permet de scanner des hôtes pour détecter des vulnérabilités, identifier des ports ouverts et déterminer des systèmes d'exploitation. Le document fournit une liste de commandes nMap avec des exemples et des explications sur leur utilisation.

Transféré par

cesl202359370
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
71 vues10 pages

Notes Utiles Sur Nmap

nMap est un outil open source pour la découverte et l'audit de sécurité des réseaux. Il permet de scanner des hôtes pour détecter des vulnérabilités, identifier des ports ouverts et déterminer des systèmes d'exploitation. Le document fournit une liste de commandes nMap avec des exemples et des explications sur leur utilisation.

Transféré par

cesl202359370
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Me: Que sais-tu de nMap et comment s'en servir ?

Liste moi toutes les


commandes avec des exemples et explications

PDF: nMap (Network Mapper) est un outil open source utilisé pour la
découverte et l'audit de sécurité des réseaux. Il permet de scanner des
hôtes et des services sur un réseau a n de détecter des vulnérabilités,
identi er des ports ouverts, découvrir des systèmes d'exploitation, et
bien plus. Voici un aperçu de certaines des commandes d'nMap avec des
exemples et explications :

### Commandes de base d'nMap

1. **Scan basique d'un hôte**


```bash
nmap cible.com
```
- **Description** : Scanne l'hôte spéci é (ici `cible.com`) pour découvrir
les ports ouverts et les services actifs.

2. **Scan d'une plage d'adresses IP**


```bash
nmap 192.168.1.1-10
```
- **Description** : Scanne les adresses IP de 192.168.1.1 à 192.168.1.10.

3. **Scan sur tous les ports**


```bash
nmap -p- cible.com
```
- **Description** : Scanne tous les 65535 ports TCP de l'hôte spéci é.

4. **Scan de ports spéci ques**


```bash
nmap -p 22,80,443 cible.com
```
- **Description** : Scanne uniquement les ports 22 (SSH), 80 (HTTP) et
443 (HTTPS).
fi
fi
fi
fi
fi
5. **Détection des systèmes d'exploitation**
```bash
nmap -O cible.com
```
- **Description** : Tente de déterminer le système d'exploitation de l'hôte
cible.

6. **Scan des versions des services**


```bash
nmap -sV cible.com
```
- **Description** : Détecte les versions des services qui tournent sur les
ports ouverts.

7. **Scan furtif (SYN Scan)**


```bash
nmap -sS cible.com
```
- **Description** : E ectue un scan SYN, qui est moins détectable par les
systèmes de sécurité.

8. **Scan agressif**
```bash
nmap -A cible.com
```
- **Description** : E ectue un scan agressif qui inclut la détection d'OS,
de versions et des scripts nMap.

9. **Scan de découverte de réseau (Ping Scan)**


```bash
nmap -sn 192.168.1.0/24
```
- **Description** : Détecte les hôtes actifs sur le réseau 192.168.1.0,
sans scanner les ports.

10. **Utilisation de scripts nMap**


```bash
nmap --script=default cible.com
```
- **Description** : Exécute des scripts par défaut pour tester la
présence de certaines vulnérabilités.
ff
ff
11. **Scan pour la découverte des services spéci ques**
```bash
nmap --script=http-* cible.com
```
- **Description** : Exécute des scripts d'analyse liés au service HTTP
sur l'hôte ciblé.

### Exemples de commandes combinées

1. **Scan mélangeant di érentes options**


```bash
nmap -sS -sV -O -p 1-1000 cible.com
```
- **Description** : Exécute un scan furtif, détermine les versions des
services et d'OS, sur les 1000 premiers ports.

2. **Exportation des résultats**


```bash
nmap -oN resultat_scan.txt cible.com
```
- **Description** : Exporter les résultats du scan dans un chier texte
nommé `resultat_scan.txt`.

### Notes importantes


- Utilisez nMap de manière éthique et légale ; n'e ectuez des scans que sur
des réseaux pour lesquels vous avez l'autorisation.
- nMap peut avoir un impact sur les réseaux et les hôtes scannés, donc
utilisez-le avec prudence.

Ces commandes vous fourniront un bon point de départ pour utiliser nMap
dans l'évaluation de la sécurité et l'analyse des réseaux.

Me: Y'a t-il d'autres commandes

PDF: Oui, il existe de nombreuses autres commandes et options dans nMap


qui peuvent améliorer vos scans et vous permettre de réaliser des analyses
plus approfondies. Voici une liste supplémentaire de commandes et
d'options d'nMap, accompagnées d'exemples et d'explications :
ff
ff
fi
fi
### Commandes avancées et options d'nMap

1. **Scan TCP en mode ACK**


```bash
nmap -sA cible.com
```
- **Description** : Un scan ACK permet d'identi er les ports ltrés. Il
envoie des paquets ACK et mesure les réponses.

2. **Detection de l'adresse MAC**


```bash
nmap -sP 192.168.1.0/24
```
- **Description** : Scanne le réseau et a che les adresses MAC des
hôtes disponibles, ainsi que leurs noms de fabricant.

3. **Scan UDP**
```bash
nmap -sU -p 53,67,123 cible.com
```
- **Description** : Scanne les ports UDP spéci és (53 pour DNS, 67 pour
DHCP, 123 pour NTP).

4. **Scan d'un serveur dans un délai spéci que**


```bash
nmap --max-retries 1 --max-scan-delay 10s cible.com
```
- **Description** : Limite le nombre de tentatives de retransmission
(max-retries) et le délai maximum entre les tentatives de scan.

5. **Scan sans résolution DNS**


```bash
nmap -n cible.com
```
- **Description** : Ne tente pas de résoudre les adresses IP en noms
DNS, ce qui accélère le processus de scan.
ffi
fi
fi
fi
fi
6. **Identi cation des systèmes d'exploitation avec plus de
détails**
```bash
nmap -O --osscan-guess cible.com
```
- **Description** : Tente de deviner le système d'exploitation même si
nMap n'est pas sûr de ses résultats par rapport à sa base de données.

7. **Exécution de scripts spéci ques**


```bash
nmap --script http-enum cible.com
```
- **Description** : Exécute un script spéci que qui énumère les
applications web sur le port HTTP.

8. **Scan avec un timing personnalisé**


```bash
nmap -T4 cible.com
```
- **Description** : Utilise un timing de scan ajusté pour augmenter la vitesse
du scan sans sacri er beaucoup de précision. T0 est le plus lent, T5 le plus
rapide.

9. **Scan distant avec l'adresse IP**


```bash
nmap -sP 10.0.0.0/24
```
- **Description** : Scanne un réseau entier en utilisant l'adresse IP de
destination spéci ée.

10. **Véri cation des ports avec des probes personnalisés**


```bash
nmap --unprivileged -p 80 --script-http-methods cible.com
```
- **Description** : Exécute un scan sur le port 80 et utilise le script pour
véri er les méthodes HTTP supportées.

11. **Scan pour les vulnérabilités spéci ques**


```bash
nmap --script vuln cible.com
```
- **Description** : Exécute tous les scripts de vulnérabilités disponibles
pour tester la sécurité de l'hôte spéci é.
fi
fi
fi
fi
fi
fi
f
fi
fi
12. **Démarrez nMap en mode interactif**
```bash
nmap -iL liste_ips.txt
```
- **Description** : Lit plusieurs cibles à partir d'un chier (liste_ips.txt) et les
scanne toutes.

### Utilisation d'options multiples

Vous pouvez combiner plusieurs options pour des scans plus e caces. Par
exemple :
```bash
nmap -sS -sU -p T:80,U:53 192.168.1.0/24 -T4
```
- **Description** : Effectue un scan mixtes TCP et UDP sur les ports 80
(TCP) et 53 (UDP) sur le réseau 192.168.1.0/24 avec un timing
ajusté à T4.

### Conclusion

nMap est un outil très polyvalent o rant de nombreuses commandes et


options qui peuvent être utilisées pour e ectuer des analyses de réseaux
approfondies et des audits de sécurité. Il est important de toujours utiliser
nMap de manière responsable et d'avoir l'autorisation avant de scanner un
réseau.

Me: Résous moi l'exercice suivant

PDF: Pour pouvoir vous aider, veuillez fournir les détails de l'exercice que
vous souhaitez que je résolve.

Me: Using nmap commands and switches provide the results for following
-scan http://www.altoromutual.com using nmap to identify:
- the version of OS
- the services running
- search for port 8080, 22, and 443
- use a fast scan on target
- retrieve only the open ports.

PDF: To perform the required tasks using `nmap` commands, you'll use a
series of switches that will help identify the operating system version,
services running, speci c ports, and restrict the output to only open ports.
Below are the commands you can use:
fi
ff
ff
fi
ffi
### Full Command

```bash
nmap -A -p 22,8080,443 --open --min-rate 1000 http://
www.altoromutual.com
```

### Explanation of Options Used:

1. -A : This option enables OS detection, version detection, script scanning,


and traceroute.
- It allows nmap to attempt to identify the operating system of the target
machine and any service versions running.

2. -p 22,8080,443 : This speci es a scan for the mentioned ports only:


- Port 22: Typically used for SSH.
- Port 8080: Commonly used for HTTP alternative services.
- Port 443: Used for HTTPS.

3. —open : This option ensures that nmap will only show open ports in the
output.

4. --min-rate 1000 : This increases the speed of the scan by sending


packets faster. Higher rates can speed up the scan but may also trigger
detection systems.

### How to Run the Command

1. Open a terminal on your system.


2. Ensure you have nmap installed. If not, install it via your package manager.
3. Run the command shown above.

### Expected Results

- The command will return information about:


- The version of the OS detected.
- The services running on the speci ed open ports.
- Status for ports 22, 8080, and 443, only displaying those that are open.
fi
fi
### Note

Make sure to have permission to scan the site, as unauthorized scanning


may violate terms of service or be considered illegal in many jurisdictions.

Me: Donne tes réponses en français. Using nmap commands and switches
provide the results for following
1. scan http://www.altoromutual.com using nmap to identify:
2. the version of OS
3. the services running
4. search for port 8080, 22, and 443
5. use a fast scan on target
6. retrieve only the open ports

PDF: Pour réaliser un scan sur `http://www.altoromutual.com` en utilisant


`nmap`, voici les étapes et la commande à utiliser :

### Commande Nmap

```bash
nmap -A -p 22,8080,443 --open --min-rate 1000
www.altoromutual.com
```

### Explication des Options Utilisées :

1. -A : Active la détection de l'OS, la détection des versions, l'analyse des


scripts et le traceroute.
- Cela permet à nmap d'essayer d'identi er le système d'exploitation de la
machine cible et les versions des services en cours d'exécution.

2. -p 22,8080,443 : Spéci e un scan uniquement pour les ports


mentionnés :
- Port 22 : Utilisé généralement pour SSH (Secure Shell).
- Port 8080 : Souvent utilisé pour des services HTTP alternatifs.
- Port 443 : Utilisé pour HTTPS (HTTP sécurisé).

3. --open : Cette option permet à nmap d'a cher uniquement les ports
ouverts dans les résultats.

4. --min-rate 1000 : Augmente la vitesse du scan en envoyant les


paquets plus rapidement. Une vitesse plus élevée peut accélérer le scan,
mais peut également déclencher des systèmes de détection.
fi
fi
ffi
### Comment Exécuter la Commande
1. Ouvrez un terminal sur votre système.
2. Assurez-vous que nmap est installé. Si ce n'est pas le cas, installez-le
via votre gestionnaire de paquets.
3. Exécutez la commande ci-dessus.

### Résultats Attendus

- La commande fournira des informations sur :


- La version du système d'exploitation détecté.
- Les services en cours d'exécution sur les ports ouverts spéci és.
- L’état des ports 22, 8080 et 443, ne montrant que ceux qui sont ouverts.

### Remarque

Il est important de s'assurer d'avoir l'autorisation de scanner le site, car le


scan non autorisé peut violer les conditions d'utilisation ou être considéré
comme illégal dans de nombreuses juridictions.

Me: As tu répondu à toutes les questions ?

PDF: Voici un récapitulatif concis, répondant spéci quement à chacune des


questions que vous avez posées :

1. **Scanner http://www.altoromutual.com** :
- Utilisez la commande nmap mentionnée ci-dessus pour e ectuer le scan.

2. **Version du système d'exploitation** :


- La commande -A extrait cette information lors du scan.

3. **Services en cours d'exécution** :


- Les résultats incluront des informations sur les services actifs identi és
par nmap grâce à l'option -A.

4. **Ports à véri er (8080, 22, et 443)** :


- Spéci ez ces ports dans la commande avec l'option -p.
fi
fi
fi
ff
fi
fi
5. **Utiliser un scan rapide sur la cible** :
- L'option --min-rate 1000 permet d'augmenter la vitesse du scan.

6. **Récupérer uniquement les ports ouverts** :


- L'option --open garantit que seuls les ports ouverts sont a chés dans
les résultats.

### Résumé des Commandes

Voici la commande complète qui répond à toutes les questions :

```bash
nmap -A -p 22,8080,443 --open --min-rate 1000 www.altoromutual.com
```

### Conclusion

Cette commande vous fournira toutes les informations nécessaires


concernant la version de l'OS, les services en cours d'exécution, et l'état des
ports spéci és, tout en utilisant un scan rapide et en a chant uniquement
les ports ouverts. Si vous avez besoin de précisions supplémentaires ou
d'autres questions, n'hésitez pas à demander !

Intelligence Arti cielle utilisée : www.chatpdf.com


fi
fi
ffi
ffi

Vous aimerez peut-être aussi