0% ont trouvé ce document utile (0 vote)
33 vues17 pages

Commandes Nmap

Le document est un devoir pour un cours de cybersécurité détaillant diverses commandes de scan Nmap. Il fournit des descriptions de 21 commandes Nmap différentes pour des tâches telles que le scan de sous-réseaux, la détection de systèmes d'exploitation, la vérification des pare-feu et le scan de ports spécifiques en utilisant TCP et UDP. Les commandes permettent un scan flexible des adresses IP, des plages, des listes d'hôtes à partir d'un fichier, ainsi que des options pour des scans rapides, furtifs et détaillés.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
33 vues17 pages

Commandes Nmap

Le document est un devoir pour un cours de cybersécurité détaillant diverses commandes de scan Nmap. Il fournit des descriptions de 21 commandes Nmap différentes pour des tâches telles que le scan de sous-réseaux, la détection de systèmes d'exploitation, la vérification des pare-feu et le scan de ports spécifiques en utilisant TCP et UDP. Les commandes permettent un scan flexible des adresses IP, des plages, des listes d'hôtes à partir d'un fichier, ainsi que des options pour des scans rapides, furtifs et détaillés.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Technique du Rajasthan, Kota

Département de génie informatique


Devoir 2

pour

VSemester

Numéro d'inscription : 17/516

Mohit Gera

Cours : Cybersécurité

Section : I.T 2
COMMANDES NMAP

[Link]-réseau
Scannez un sous-réseau entier ou une plage d'IP avec Nmap en fournissant le caractère joker * avec.
[Link]'adresseIP

Vous pouvez effectuer des analyses sur plusieurs adresses IP en spécifiant simplement la dernière.
octet d'adresse IP. Par exemple, ici je réalise un scan sur l'IP
adresses [Link], [Link], [Link] et [Link].

[Link]ôtesdepuisunfichier

Si vous avez plus d'hôtes à analyser et que tous les détails des hôtes sont écrits dans un fichier, vous
vous pouvez directement demander à nmap de lire ce fichier et d'effectuer des analyses.
[Link]'adressesIP

Vous pouvez spécifier une plage d'adresses IP lors de l'exécution d'un scan avec Nmap.

[Link]éseauenexcluantleshôtesdistants

Vous pouvez exclure certains hôtes lors de l'exécution d'un scan réseau complet ou lorsque
vous scannez avec des caractères génériques avec l'option « –exclude ».
[Link]èmed'exploitationettracerlaroute

Avec Nmap, vous pouvez détecter quel système d'exploitation et quelle version fonctionne sur le distant
hôte. Pour activer la détection du système d'exploitation et de la version, le scan de script et le trace route, nous
peut utiliser l'option « -A » avec NMAP.
[Link]étectiondusystèmed'exploitationavecNmap

Utilisez l'option "-O" et "-osscan-guess" qui aide également à découvrir le système d'exploitation

information.

[Link]ôtepourdétecterunpare-feu

La commande ci-dessous effectuera une analyse sur un hôte distant pour détecter si des
Les filtres de paquets ou le pare-feu sont utilisés par l'hôte.
[Link]ôtepourvérifiers'ilestprotégéparunpare-feu

Toscan un hôte s'il est protégé par un logiciel de filtrage de paquets ou des pare-feu.
[Link]ôtesactifsdansunréseau

Avec l'aide de l'option "-sP", nous pouvons simplement vérifier quels hôtes sont actifs et
dans le réseau, avec cette option nmap ignore la détection des ports et d'autres choses.
[Link]

Vous pouvez effectuer un scan rapide avec l'option "-F" pour scanner les ports listés dans
les fichiers nmap-services et laisse tous les autres ports.

[Link]

Vous pouvez découvrir la version de Nmap que vous exécutez sur votre machine avec « -V »
option.
[Link]écutivement

Utilisez le drapeau « -r » pour ne pas randomiser.

[Link]ôtesetlesitinéraires

Vous pouvez trouver des informations sur l'interface d'hôte et le routage avec nmap en utilisant "–
option « iflist ».
[Link]écifique

Il existe plusieurs options pour découvrir les ports sur une machine distante avec Nmap.
Vous pouvez spécifier le port que vous souhaitez que nmap scanne avec l'option "-p", par défaut
nmap ne scanne que les ports TCP.

[Link]

Vous pouvez également spécifier des types et numéros de ports spécifiques avec nmap pour scanner.
[Link]

[Link]érosdeversiondesservicesd'hébergement

Nous pouvons découvrir les versions des services qui s'exécutent sur des hôtes distants avec
option
[Link]ôtesdistantsenutilisantTCPACK(PA)etTCPSyn(PS)

Parfois, les pare-feu à filtrage de paquets bloquent les demandes de ping ICMP standard; dans
dans ce cas, nous pouvons utiliser les méthodes TCP ACK et TCP Syn pour scanner à distance
hôtes.

[Link]'hôtedistantpourdesportsspécifiquesavecTCPACK
[Link]'hôtedistantpourdesportsspécifiquesavecTCPSyn

[Link]-feu

Vous aimerez peut-être aussi