Exemples
Voici quelques exemples d’utilisation de Nmap, du plus simple et routinier à un peu plus complexe et ésotérique. Quelques adresses IP et noms de domaine réels sont utilisés pour rendre les choses plus concrètes. A leur place, vous devriez substituer des adresses/noms de votre propre réseau. Bien que je ne pense pas que le balayage des ports d’autres réseaux soit ou doive être illégal, certains administrateurs de réseau n’apprécient pas le balayage non sollicité de leurs réseaux et peuvent se plaindre. Obtenir la permission d’abord est la meilleure approche.
À des fins de test, vous avez la permission de scanner l’hôte scanme.nmap.org. Cette permission comprend uniquement le scan via Nmap et non le test d’exploits ou d’attaques par déni de service. Afin de préserver la bande passante, veuillez ne pas lancer plus d’une douzaine de scans contre cet hôte par jour. Si ce service gratuit de scan cible fait l’objet d’abus, il sera retiré et Nmap signalera Failed to resolve given hostname/IP: scanme.nmap.org
. Ces permissions s’appliquent également aux hôtes scanme2.nmap.org, scanme3.nmap.org, et ainsi de suite, bien que ces hôtes n’existent pas actuellement.
nmap -v scanme.nmap.org
Cette option scanne tous les ports TCP réservés sur la machine scanme.nmap.org
. L’option -v
active le mode verbeux.
nmap -sS -O scanme.nmap.org/24
Lance un scan SYN furtif contre chaque machine qui est en haut sur les 256 IP du réseau de taille /24 où réside Scanme. Il essaie également de déterminer quel système d’exploitation est exécuté sur chaque hôte qui est en marche. Cela nécessite des privilèges root en raison du scan SYN et de la détection du système d’exploitation.
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
Lance l’énumération des hôtes et un scan TCP au niveau de la première moitié de chacun des 255 sous-réseaux de huit bits possibles dans l’espace d’adressage 198.116.0.0/16. Ceci teste si les systèmes exécutent SSH, DNS, POP3, ou IMAP sur leurs ports standards, ou quoi que ce soit sur le port 4564. Pour n’importe lequel de ces ports trouvés ouverts, la détection de version est utilisée pour déterminer quelle application est en cours d’exécution.
nmap -v -iR 100000 -Pn -p 80
Demande à Nmap de choisir 100 000 hôtes au hasard et de les scanner à la recherche de serveurs web (port 80). L’énumération des hôtes est désactivée avec -Pn
puisque le fait d’envoyer d’abord quelques sondes pour déterminer si un hôte est en marche est du gaspillage alors que vous ne sondez de toute façon qu’un seul port sur chaque hôte cible.
nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
Ceci scanne 4096 IP pour tout serveur web (sans leur envoyer de ping) et enregistre la sortie aux formats grepable et XML.