Nmap | |
![]() | |
Développeur | Fyodor |
---|---|
Dernière version | 5.21 [+/-] |
Version avancée | [+/-] |
Environnements | Multiplate-forme |
Type | Sécurité informatique |
Licence | GNU GPL |
Site Web | nmap.org |
modifier |
Nmap est un scanner de ports open source créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit des indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.
Pour scanner les ports d'un ordinateur distant, Nmap utilise diverses techniques d'analyse basées sur des protocoles tels que TCP, IP, UDP ou ICMP.
De même, il se base sur les réponses particulières qu'il obtient à des requêtes particulières pour obtenir une empreinte de la pile IP, souvent spécifique du système qui l'utilise. C'est par cette méthode que l'outil permet de reconnaitre la version d'un système d'exploitation et aussi la version des services en écoute.
Le code source est disponible sous la licence GNU GPL.
Les options utilisables pour Nmap 4.60 sont les suivantes :
Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP (v4 ou v6), des adresses de réseaux…
Exemples : scanme.nmap.org
, microsoft.com/24
, 192.168.0.1
, 10.0-255.0-255.1-254
-iL: Lit la liste des hôtes/réseaux cibles à partir du fichier -iR : Choisit les cibles au hasard --exclude : Exclut des hôtes/réseaux du scan --excludefile : Exclut des hôtes/réseaux des cibles à partir du fichier
-sL: List Scan - Liste simplement les cibles à scanner -sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne -P0: Considère que tous les hôtes sont en ligne -- évite la découverte des hôtes -PN: Considérer tous les hôtes comme étant connectés -- saute l'étape de découverte des hôtes -PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre -PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask -PO [num de protocole]: Ping IP (par type) -n/-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut] --dns-servers: Spécifier des serveurs DNS particuliers --system-dns: Utilise le résolveur DNS du système d'exploitation
-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon -sN/sF/sX: Scans TCP Null, FIN et Xmas -sU: Scan UDP (Cette option ne fonctionne pas en IPv6) --scanflags: Personnalise les flags des scans TCP -sI : Idlescan (scan passif) -sO: Scan des protocoles supportés par la couche IP -b : Scan par rebond FTP --traceroute: Détermine une route vers chaque hôte --reason: Donne la raison pour laquelle tel port apparait à tel état
-p: Ne scanne que les ports spécifiés Exemple: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080 -F: Fast - Ne scanne que les ports listés dans le fichier nmap-services -r: Scan séquentiel des ports, ne mélange pas leur ordre --top-ports : Scan de ports parmi les plus courants --port-ratio : Scan pour cent des ports les plus courants
-sV: Teste les ports ouverts pour déterminer le service en écoute et sa version --version-light: Limite les tests aux plus probables pour une identification plus rapide --version-intensity: De 0 (léger) à 9 (tout essayer) --version-all: Tente un à un tous les tests possibles pour la détection des versions --version-trace: Affiche des informations détaillées du scan de versions (pour débogage)
-sC: équivalent de --script=safe, intrusive --script=: est une liste de répertoires ou de scripts séparés par des virgules --script-args= : passer des arguments aux scripts --script-trace: Montre toutes les données envoyées ou reçues --script-updatedb: Met à jour la base de données des scripts. Seulement fait si -sC ou --script a été aussi donné.
-O: Active la détection d'OS --osscan-limit: Limite la détection aux cibles prometteuses --osscan-guess: Devine l'OS de façon plus agressive
Les options qui intègrent un argument de temps sont basées sur une unité de temps exprimée en millisecondes à moins que soit spécifié 's' (secondes), 'm' (minutes), ou 'h' (heures) à la valeur (par exemple : 30m
).
-T[0-5]: Choisit une politique de temporisation (plus élevée, plus rapide) --min-hostgroup/max-hostgroup: Tailles des groupes d'hôtes à scanner en parallèle --min-parallelism/max-parallelism : Parallélisation des paquets de tests (probes) --min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout : Spécifie le temps d'aller-retour des paquets de tests --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
-f; --mtu: Fragmente les paquets (en spécifiant éventuellement la MTU) -D : Obscurcit le scan avec des leurres -S : Usurpe l'adresse source -e : Utilise l'interface réseau spécifiée -g/--source-port : Utilise le numéro de port comme source --data-length : Ajoute des données au hasard aux paquets émis --ip-options : Envoie des paquets avec les options IP spécifiées. --ttl : Spécifie le champ time-to-live IP --spoof-mac : Usurpe une adresse MAC --badsum: Envoie des paquets TCP/UDP avec une somme de contrôle erronée.
-oN/-oX/-oS/-oG: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s| : Sortie dans les trois formats majeurs en même temps -v: Rend Nmap plus verbeux (-vv pour plus d'effet) -d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9) --packet-trace: Affiche tous les paquets émis et reçus --iflist: Affiche les interfaces et les routes de l'hôte (pour débogage) --log-errors: Consigne les erreurs/alertes dans un fichier-journal au format normal --append-output: Ajoute la sortie au fichier plutôt que de l'écraser --resume : Reprend un scan interrompu --stylesheet : Feuille de styles XSL pour transformer la sortie XML en HTML --webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable --no_stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML
-6: Active le scan IPv6 -A: Active la détection du système d'exploitation et des versions --datadir: Spécifie un dossier pour les fichiers de données de Nmap --send-eth/--send-ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts --privileged: Suppose que l'utilisateur est entièrement privilégié --unprivileged: Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket -V: Affiche le numéro de version -h: Affiche ce résumé de l'aide
scanme.nmap.org
pour une identification du système d'exploitation sous-jacent :nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
nmap -6 0::1