Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Sponsors


Nmap Network Scanning

Options diverses

Cette section décrit quelques options plus ou moins importantes qui ne trouvent pas vraiment leur place ailleurs.

-6 (Activer le scan en IPv6)

Depuis 2002, Nmap a proposé le support IPv6 pour ses fonctionnalités les plus populaires. En particulier les ping scan (TCP seulement), connect() scan et détection de version qui supportent l'IPv6. La synthaxe de la commande est la même qu'habituellement, sauf que vous précisez aussi l'option -6 . Bien sûr, vous devez utiliser la synthaxe IPv6 si vous spécifiez une adresse plutôt qu'un nom d'hôte. Une adresse doit ressembler à 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, c'est pourquoi les noms d'hôtes sont recommandés. Les résultats de sortie ressemblent à ceux obtenus habituellement avec la notation IPv6 sur la ligne interesting ports .

Bien qu'on ne puisse pas dire que l'IPv6 ait bouleversé le monde, son utilisation reste notable dans certains pays (particulièrement en Asie). De plus, la plupart des systèmes d'exploitation modernes le supportent. Pour utiliser Nmap avec des IPv6, la source et la cible du scan doivent être configurées pour l'IPv6. Si votre fournisseur d'accès Internet (comme dans la plupart des cas) ne vous a pas alloué d'adresse IPv6, des tunnels libres sont disponibles et fonctionnent très bien avec Nmap. J'en ai utilisé un que Hurricane Electric fournit sur http://ipv6tb.he.net/. Les tunnels 6to4 sont aussi une autre approche libre et populaire.

-A (option de scan agressif)

Cette option active des options agressives supplémentaires avancées. Je n'ai pas vraiment déterminé ce que cela signifie jusqu'à présent. Pour le moment, ceci active la détection d'OS (-O) et le scan de version (-sV). Davantage de fonctions peuvent être ajoutées dans le futur. L'idée est d'activer un panel complet d'options de scan sans que les gens aient à se rappeler d'un grand nombre de drapeaux. Cette option ne fait qu'activer des options sans aucun réglage d'options de délai (comme -T4) ou de verbosité (-v) que vous pourriez par ailleurs souhaiter.

--datadir <directoryname> (Indique l'emplacement personnalisé des fichiers de données pour Nmap)

Nmap obtient certaines informations pendant son fonctionnement depuis les fichiers nmap-service-probes, nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes et nmap-os-fingerprints. Nmap, dans un premier temps, recherche ces fichiers dans un répertoire indiqué avec l'option --datadir (si elle existe). Tout fichier non trouvé à cet emplacement sera cherché dans l'emplacement spécifié par la variable d'environnement NMAPDIR . Puis vient ~/.nmap pour les UIDs véritables et proprement dits (systèmes POSIX seulement) ou l'emplacement de l'exécutable Nmap (Win32 seulement), et enfin un emplacement comme /usr/local/share/nmap ou /usr/share/nmap . En dernier ressort, Nmap va chercher dans le répertoire courant.

--servicedb <fichier services> (spécifier un fichier de services spécifique)

Demande à Nmap d'utiliser le fichier de services précisé plutot que le fichier nmap-services fournis. Utiliser cette option force aussi l'usage d'un scan rapide (-F). Voir la description de --datadir pour plus d'informations sur les fichiers de données de Nmap.

--versiondb <fichier empreintes de services> (spécifier un fichier d'empreintes de services spécifique)

Demande à Nmap d'utiliser le fichier d'empreintes de services précisé plutot que le fichier nmap-services-probes fournis. Utiliser cette option force aussi l'usage d'un scan rapide (-F). Voir la description de --datadir pour plus d'informations sur les fichiers de données de Nmap.

--send-eth (Utiliser l'envoi par raw Ethernet)

Demande à Nmap d'envoyer les paquets à la couche raw Ethernet (liaison données) plutôt que sur la couche plus élevée IP (réseau). Par défaut, Nmap choisit celui qui convient le mieux à la plateforme sur laquelle il tourne. Les raw sockets (couche IP) sont en général plus efficaces sur les machines UNIX, alors que les trames Ethernet frames sont obligatoires pour Windows depuis que Microsoft a désactivé le support des raw sockets. Nmap utilise toujours des paquets en raw IP sous UNIX en dépit de cette option quand il n'y a pas d'autre choix (par exemple, une connexion non Ethernet).

--send-ip (Envoyer au niveau raw IP)

Demande à Nmap d'envoyer les paquets par le biais des sockets raw IP plutôt que d'envoyer des trames de niveau inférieur en Ethernet. C'est le complément de l'option --send-eth discuté précédement.

--privileged (Suppose que l'utilisateur a des privilèges)

Dit à Nmap de supposer simplement qu'il a les privilèges suffisants pour effectuer des envois en raw socket, intercepter des paquets et des opérations similaires qui, habituellement, nécessitent des privilèges root sur les systèmes UNIX. Par défaut, Nmap quitte si de telles opérations sont tentées mais que le geteuid() n'équivaut pas à zéro. --privileged est utile avec les capacités des noyaux Linux et des systèmes similaires pouvant être configurés pour permettre à des utilisateurs non privilégiés d'accomplir des scans avec des raw-packets. Assurez-vous de bien fournir cette option avant tout autre pour les options qui nécessitent des privilèges (SYN scan, détection de système d'exploitation, etc.). La variable NMAP_PRIVILEGED peut être utilisée comme équivalent alternatif à --privileged.

--unprivileged (Suppose que l'utilisateur n'a pas les privilèges d'utiliser les raw sockets)

Cette option est l'opposée de --privileged. Elle précise à Nmap de faire comme si l' utilisateur n'avait pas les privilègues de raw sockets et de sniffing. C'est utile dans un environnement de tests, de deboggage, ou si les opérations en raw sur le reseau ne sont pas disponibles pour une tierce raison. La variable d'environnement NMAP_UNPRIVILEGED peut être utilisée comme alternative à --unprivileged.

--release-memory (Libérer la mémoire avant de quitter)

Cette option n'est utile que dans le cadre du deboggage de fuites de mémoire. Elle force Nmap a libérer la mémoire allouée juste avant de quitter de facon a repérer les véritables fuites de mémoire. En temps normal Nmap ne fait pas ceci étant donné que l'OS le fait de toutes facons à la fin du processus.

--interactive (Démarrer en mode interactif)

Démarre Nmap en mode interactif, qui offre un prompt interactif avec Nmap permettant le lancement facile de plusieurs scans (que ce soit en synchronisation ou en arrière-plan). Cette procédure est utile pour les gens qui scannent à partir de systèmes multi-utilisateurs puisqu'ils souhaitent souvent tester leur sécurité sans que d'autres utilisateurs sur le système ne sachent précisément quels systèmes ils sont en train de scanner. Utilisez --interactive pour activer ce mode puis entrez h pour obtenir l'aide sur les commandes. Cette option est rarement utilisée parce que de vrais shells sont en général plus familiers et complets. Cette option inclus un opérateur dit « bang » (!) pour l'exécution des commandes de shell, qui est une des raisons de ne pas installer Nmap en tant que setuid root.

-V; --version (Affiche le numéro de version)

Donne le numéro de version de Nmap et quitte.

-h; --help (Affiche le sommaire d'aide)

Affiche un petit écran d'aide avec les options les plus courantes . Lancer Nmap sans aucun argument fait la même chose.

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]