Nmap
Nmap est un outil netcat, permettant de réaliser des scans réseaux.
Principaux paramètres
- Scanner un réseau :
- Scanner tous les ports :
- Scanner les ports TCP :
- Scanner les 50 ports TCP les plus connus :
- Scanner des ports spécifiques :
- SYN Scan :
Différence entre SYN Scan et TCP Scan :
SYN SCAN | TCP SCAN |
---|---|
3-way handshake n'est pas terminée. | 3-way handshake terminé. |
L'hôte ne garde aucune trace du système par lequel ce scan est effectué. | L'hôte garde une trace du système par lequel ce scan est effectué. |
Cette analyse est effectuée par les utilisateurs privilégiés uniquement, c'est-à-dire l'utilisateur Root pour le système Linux et l'administrateur pour le système Windows. | Les utilisateurs privilégiés ne sont pas nécessaires. |
-
Scan les ports UDP :
Des paquets UDP vide sont généralement envoyés. Plus long que le scan TCP.
- Énumérer le système d'exploitation :
- Énumérer le système d'exploitation et les services :
- Scanner les adresses IP d'un fichier :
- Exporter les résultats dans un fichier XML (utile pour l'importer dans NESSUS) :
- Exporter les résultat dans un fichier texte :
Les scripts
- Lancer la liste (NSE) : prédéfinie de script
ou
Catégories de scripts
Chaque script NSE appartient à une catégorie en fonction de ce qu'il fait. Les catégories actuelles sont les suivantes :
-
auth : scripts qui travaillent avec les informations d'authentification.
-
broadcast : scripts qui découvrent des hôtes actifs en diffusant sur un réseau local et en les ajoutant à une liste de cibles.
-
brute : scripts qui forcent par force brute les informations d'identification du service distant.
-
default : scripts qui sont automatiquement exécutés avec les options -sC ou -A
-
discovery : scripts qui essaient d'acquérir plus d'informations sur le réseau cible
-
dos : scripts susceptibles de planter l'application cible et donc de causer un déni de service à la cible
-
exploit : scripts qui peuvent être en mesure d'exploiter l'application cible
-
external : scripts qui envoient des données à un serveur tiers sur le réseau (whois)
-
fuzzer : scripts qui envoient des données aléatoires non valides à la cible pour trouver des bogues non découverts
-
intrusive : scripts qui peuvent faire échouer la cible
-
malware : scripts qui testent si la cible est infectée par un malware ou une porte dérobée.
-
safe : scripts qui peuvent être exécutés en toute sécurité, de manière à ne pas faire planter un serveur
-
version : scripts qui peuvent déterminer la version de l'application exécutée sur une cible (ils sont exécutés uniquement lorsque l'option -sV est spécifiée)
-
vuln : scripts qui peuvent vérifier si la cible est vulnérable à des attaques spécifiques.
Exemple d'utilisation :
Source :