Guide de référence Nmap (Man Page, French translation)
- Description
- Notes de Traduction
- Résumé des options
- Spécification des cibles
- Découverte des hôtes
- Les bases du scan de ports
- Techniques de scan de ports
- Spécifications des ports et ordre du scan
- Détection de services et de versions
- Détection d'OS
- Nmap Scripting Engine (NSE)
- Timing et Performances
- Timing et Performances
- Évitement de pare-feux/IDS et mystification
- Comptes rendus
- Options diverses
- Interaction à la volée
- Exemples
- Bogues
- Auteur
- Dispositions légales
Nom
nmap — Outil d'exploration réseau et scanneur de ports/sécurité
Synopsis
nmap
[
<Types de scans>
...] [
<Options>
] {
<spécifications des cibles>
}
Description
Note | |
---|---|
Ce document décrit Nmap version 4.50. La dernière documentation est disponible en anglais à
|
Nmap (« Network Mapper ») est un outil open source d'exploration réseau et d'audit de sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs.
Le rapport de sortie de Nmap est une liste des cibles scannées ainsi que des informations complémentaires en fonction des options utilisées. L'information centrale de la sortie est la
« table des ports intéressants ».
Cette table liste le numéro de port et le protocole, le nom du service et son état. L'état est soit
ouvert (open)
,
filtré (filtered)
,
fermé (closed)
ou
non-filtré (unfiltered)
.
Ouvert
indique que l'application de la machine cible est en écoute de paquets/connexions sur ce port.
Filtré
indique qu'un pare-feu, un dispositif de filtrage ou un autre obstacle réseau bloque ce port, empêchant ainsi Nmap de déterminer s'il s'agit d'un port ouvert
ou fermé
.
Les ports fermés
n'ont pas d'application en écoute, bien qu'ils puissent quand même s'ouvrir n'importe quand. Les ports sont considérés comme non-filtrés
lorsqu'ils répondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut déterminer s'ils sont ouverts ou fermés. Nmap renvoie également les combinaisons d'états ouverts|filtré
et fermés|filtré
lorsqu'il n'arrive pas à déterminer dans lequel des deux états possibles se trouve le port. La table des ports peut aussi comprendre des détails sur les versions des logiciels si la détection des services est demandée. Quand un scan du protocole IP est demandé (-sO
), Nmap fournit des informations sur les protocoles IP supportés au lieu de la liste des ports en écoute.
En plus de la table des ports intéressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les systèmes d'exploitation utilisés, obtenir le type de matériel ou les adresses MAC.
Un scan classique avec Nmap est présenté dans
Exemple 1, « Un scan Nmap représentatif » .
Les seuls arguments de Nmap utilisés dans cet exemple sont
-A
, qui permet la détection des OS et versions de logiciels utilisés,
-T4
pour une exécution plus rapide, et les noms d'hôte des cibles.
# nmap -A -T4 scanme.nmap.org playground Starting nmap ( https://nmap.org/ ) Interesting ports on scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 33.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on playground.nmap.org (192.168.0.40): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
La plus récente version de Nmap peut être obtenue à l'url
https://nmap.org/
. La plus récente version du manuel est disponible à
https://nmap.org/man/
.