Nmap

Introduction

Les outils de debug réseau sont essentiels pour administrateur réseau. Ils offrent des moyens puissants de surveiller, d’analyser et de dépanner les réseaux.

Nmap

Nmap est un scanner de ports open source utilisé pour découvrir des hôtes et des services sur un réseau informatique.


nmap -p 80-443 blog.ravindra-job.fr

Nmap offre une multitude de possibilités pour inspecter un réseau. Voici un résumé des commandes les plus courantes, organisées par catégorie.

🎯 Spécification des Cibles

Commande Description
`nmap `
Scanne une cible unique.
`nmap `
Scanne plusieurs cibles.
`nmap 192.168.1.0/24`
Scanne un sous-réseau entier en notation CIDR.
`nmap -iL `
Scanne les cibles listées dans un fichier.
`nmap --exclude `
Exclut une ou plusieurs cibles du scan.

📡 Techniques de Scan

Commande Description
`nmap -sS `
Scan TCP SYN (furtif, nécessite les droits root).
`nmap -sT `
Scan TCP Connect (plus bruyant, pas besoin de droits root).
`nmap -sU `
Scan des ports UDP.
`nmap -sn `
Ping scan - Découverte d'hôtes sans scan de ports.
`nmap -Pn `
Traite la cible comme étant en ligne (ne pas la pinger) et scanne les ports.

🚪 Scan de Ports

Commande Description
`nmap -p 80,443 `
Scanne les ports 80 et 443.
`nmap -p 1-100 `
Scanne une plage de ports.
`nmap -p- `
Scanne tous les 65535 ports.
`nmap -F `
Scan rapide (les 100 ports les plus courants).
`nmap --top-ports 1000 `
Scanne les 1000 ports les plus courants.

🔬 Détection de Service et d’OS

Commande Description
`nmap -sV `
Tente de déterminer la version des services en écoute.
`nmap -O `
Tente de déterminer le système d'exploitation (OS) de la cible.
`nmap -A `
Scan agressif : active la détection d'OS, la détection de version, le scan de scripts et le traceroute.

⏱️ Timing et Performance

Commande Description
`nmap -T0 `
Scan paranoïaque (très lent, pour l'évasion d'IDS).
`nmap -T4 `
Scan agressif (rapide).
`nmap -T5 `
Scan insane (très rapide, peut impacter le réseau).

⬇️ Updated 04/2024 - Ceci est un condensé de toutes les commandes généreusement fournies par les sites suivants :