Commandes Nmap
Commandes Nmap
pour
VSemester
Mohit Gera
Cours : Cybersécurité
Section : I.T 2
COMMANDES NMAP
[Link]-réseau
Scannez un sous-réseau entier ou une plage d'IP avec Nmap en fournissant le caractère joker * avec.
[Link]'adresseIP
Vous pouvez effectuer des analyses sur plusieurs adresses IP en spécifiant simplement la dernière.
octet d'adresse IP. Par exemple, ici je réalise un scan sur l'IP
adresses [Link], [Link], [Link] et [Link].
[Link]ôtesdepuisunfichier
Si vous avez plus d'hôtes à analyser et que tous les détails des hôtes sont écrits dans un fichier, vous
vous pouvez directement demander à nmap de lire ce fichier et d'effectuer des analyses.
[Link]'adressesIP
Vous pouvez spécifier une plage d'adresses IP lors de l'exécution d'un scan avec Nmap.
[Link]éseauenexcluantleshôtesdistants
Vous pouvez exclure certains hôtes lors de l'exécution d'un scan réseau complet ou lorsque
vous scannez avec des caractères génériques avec l'option « –exclude ».
[Link]èmed'exploitationettracerlaroute
Avec Nmap, vous pouvez détecter quel système d'exploitation et quelle version fonctionne sur le distant
hôte. Pour activer la détection du système d'exploitation et de la version, le scan de script et le trace route, nous
peut utiliser l'option « -A » avec NMAP.
[Link]étectiondusystèmed'exploitationavecNmap
Utilisez l'option "-O" et "-osscan-guess" qui aide également à découvrir le système d'exploitation
information.
[Link]ôtepourdétecterunpare-feu
La commande ci-dessous effectuera une analyse sur un hôte distant pour détecter si des
Les filtres de paquets ou le pare-feu sont utilisés par l'hôte.
[Link]ôtepourvérifiers'ilestprotégéparunpare-feu
Toscan un hôte s'il est protégé par un logiciel de filtrage de paquets ou des pare-feu.
[Link]ôtesactifsdansunréseau
Avec l'aide de l'option "-sP", nous pouvons simplement vérifier quels hôtes sont actifs et
dans le réseau, avec cette option nmap ignore la détection des ports et d'autres choses.
[Link]
Vous pouvez effectuer un scan rapide avec l'option "-F" pour scanner les ports listés dans
les fichiers nmap-services et laisse tous les autres ports.
[Link]
Vous pouvez découvrir la version de Nmap que vous exécutez sur votre machine avec « -V »
option.
[Link]écutivement
[Link]ôtesetlesitinéraires
Vous pouvez trouver des informations sur l'interface d'hôte et le routage avec nmap en utilisant "–
option « iflist ».
[Link]écifique
Il existe plusieurs options pour découvrir les ports sur une machine distante avec Nmap.
Vous pouvez spécifier le port que vous souhaitez que nmap scanne avec l'option "-p", par défaut
nmap ne scanne que les ports TCP.
[Link]
Vous pouvez également spécifier des types et numéros de ports spécifiques avec nmap pour scanner.
[Link]
[Link]érosdeversiondesservicesd'hébergement
Nous pouvons découvrir les versions des services qui s'exécutent sur des hôtes distants avec
option
[Link]ôtesdistantsenutilisantTCPACK(PA)etTCPSyn(PS)
Parfois, les pare-feu à filtrage de paquets bloquent les demandes de ping ICMP standard; dans
dans ce cas, nous pouvons utiliser les méthodes TCP ACK et TCP Syn pour scanner à distance
hôtes.
[Link]'hôtedistantpourdesportsspécifiquesavecTCPACK
[Link]'hôtedistantpourdesportsspécifiquesavecTCPSyn
[Link]-feu