More

    Quelques exemples d’utilisation d’Nmap

    NMAP est un outil vous permettant l’analyse des ports d’une machine ou plus, connaître si le port est accessible ou non et bien d’autres options. Les options sont nombreuses, voici un condensé utile pour les sysadmins.

    [box type= »info » align= » » class= » » width= » »]L’article a vocation d’être mis à jour régulièrement par vos contributions. Si vous avez une commande utile pour les sysadmin, n’hésitez pas à m’en faire part en commentaire ![/box]

    Informations généréles

    Le document ci-dessous n’est pas étudié pour vous apprendre à attaquer quelconque réseau ou machine de façon malveillante. Il s’agit uniquement d’exemples d’utilisation à titre pédagogique pour vos tests internes en labo.

    Toutes les commandes ci-dessous peuvent être utilisées avec l’attribut  » -v « , qui est le mode verbeux permettant d’afficher de nombreuses informations complémentaires.

    L’utilisation de  » -Pn  » dans une commande signifique que vous forcez nmap à se dire que l’hôte scanné est « en ligne », quel que soit sont état réel.

    [divider style= »solid » top= »20″ bottom= »20″]

    Commandes générales

    • Récupérer la liste des matériels connectés sur un sous-réseau
    nmap -sP [ip_rezo]
    nmap -sP 192.168.1.0/24

    • Scanner un range d’IP
    nmap 192.168.1.12,41 ## IP scannées : 192.168.1.12 et 192.168.1.41
    nmap 192.168.1.12-41 ## IP scannées : 192.168.1.12 à 192.168.1.41 incluses

    • Exclure une IP d’un scan
    nmap [range_ip] --exclude [ip_cible]
    nmap 192.168.1.0/24 --exclude 192.168.1.41
    • Connaître l’OS d’un hôte
    nmap -O [ip_cible]
    nmap -O 192.168.1.12

    • Identifier les noms d’hôtes
    nmap -sL [ip_cible]
    nmap -sL 192.168.1.12
    • Scanner les ports les plus fréquents (pas les 1000 premiers, ordre aléatoire)
    nmap -T4 -F [ip_cible]
    nmap -T4 -F 192.168.1.12

    • Scanner le port TCP 80 d’une machine
    nmap -p T:80 [ip_cible]
    nmap -p T:80 192.168.1.12
    • Scanner le port UDP 53 d’une machine
    nmap -p U:53 [ip_cible]
    nmap -p U:53 192.168.1.12
    • Scanner plusieurs ports TCP en même temps
    nmap -p 80,443 [ip_cible]
    nmap -p 80,443 192.168.1.12

    • Scanner la machine de la façon la plus complète possible (attention, verbeux et analysable !)
    nmap -A -T4 [ip_cible]
    nmap -A -T4 192.168.1.12

    [divider style= »solid » top= »20″ bottom= »20″]

    Commandes évoluées

    • Scanner une machine de façon « furtive » sur des ports sélectionnés pour connaître les versions de services utilisés (commande indispensable !)
      « -sV » permet de trouver les ports ouverts et le service associé
    nmap -sV -p [ports] [ip_cible]
    nmap -sV -p 22,80,443 192.168.1.12

    • Scanner une machine et ses ports réseau en usurpant sa carte réseau avec une autre carte réseau locale et en modifiant son adresse IP source
    nmap -sV -e [carte_rezo] -Pn -S [ip_fictive] [ip_attaquée]
    nmap -sV -e eth3 -Pn -S 192.168.1.254 192.168.1.12
    • Scanner une machine en modifiant son adresse MAC locale
    nmap -sV -Pn --spoof-mac 0 [ip_cible] ## Génération d'une adresse MAC aléatoire
    nmap -sV -Pn --spoof-mac 01:22:33:44:55:66 [ip_cible] ## Utilisation d'une adresse MAC bidon
    nmap -sV -Pn --spoof-mac 0 192.168.1.12

     

    LEAVE A REPLY

    Please enter your comment!
    Please enter your name here

    4 × trois =

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.