TÉLÉCHARGER NMAP POUR UBUNTU

Merci. bonjour, podkarpacie.info a+ pour install Nmap sous Ubuntu tapé cette commend au Términal sudo apt-get install nmap. Les administrateurs réseau peuvent l'utiliser pour recenser l'état Nmap Free Security Scanner: Présentation podkarpacie.info Note: Linux Redhat Fedora. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels X OS details: Linux - , Linux - Uptime days gensvers le lien podkarpacie.info de façon à télécharger Nmap.

Nom: NMAP POUR UBUNTU
Format: Fichier D’archive
Version: Dernière
Licence: Libre!
Système d’exploitation: Android. Windows XP/7/10. iOS. MacOS.
Taille: 53.16 Megabytes


POUR TÉLÉCHARGER UBUNTU NMAP

Par exemple, un paquet RST en provenance d'un port fermé ou un echo relpy pour un hôte connecté. Flux RSS de la discussion. C'est utile dans un environnement de tests, de deboggage, ou si les opérations en raw sur le reseau ne sont pas disponibles pour une tierce raison. Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket -h: Comme Nmap est gratuit, la seule barrière à franchir pour atteindre la maîtrise du scan est la connaissance. Com LLC permet de lier le code de ce programme à toute version de la librairie OpenSSL, qui est distribuée sous une licence identique à celle spécifiée dans le fichier Copying.

Ce tutoriel à pour but d'approcher Nmap à partir de zéro afin de Center ou la logithèque Ubuntu en tapant nmap dans le filtre de recherche. Nmap scan report for Host is up (s latency). Nmap .. Si Tome ne veut scanner que ses vraies IP, il faut télécharger Nmap. 15 déc. Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre.

Détecte l'OS de façon plus agressive --osscan-guess: Devine l'OS de facon plus agressive. Maintenant nous allons scanner un site distant avec l'option -v Cette option scanne tous les ports réservés TCP sur la machine du site ciblé. L'option -v active le mode verbeux. L'option -sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne -P0: Considère que tous les hôtes sont en ligne -- évite la découverte des hôtes.

Un ping simple peut ne pas aboutir alors que Le nmap scan lui , est capable de détecter la présence d'une cible même si le trafic ICMP est bloqué , en effet le ping nmap envoie deux datagramme , un ICMP echo request et un packet TCP ACK , ce dernier détecte la présence de notre cible. Ce scan est utilisé pour identifier le service RPC sur notre machine cible.

Le scan vérifie si le service est présent. Les RPC sont des programmes qu'on peut utilisé pour accéder à un système comme si il était installé sur notre propre machine depuis la machine cible, il utilise généralement le port Pour cela un ou plusieurs ports doivent être ouverts.

Le script cherche les cartes réseau en promiscuous mode mode indispensable pour pouvoir sniffer. En parlant de script, il existe des script nmap à utiliser en complément. Plus d'info sur les lien suivant. Voici une nmap cheat sheet: Certaine commandes ne nécessite pas de droit root et d'autres oui en cas de doute vous verrez cette alerte "requires root privileges. Résumé des option ou man-pages en français: Tutoriel source: Une alerte s'affiche alors pour vous prévenir que pour certaines commandes, il faut des droit root.

Pour lancer Zenmap avec des droit root il suffit de se logger en root avec "su" ou si vous utilisez " sudo ". Aide et autre tutoriel. Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.

HP-pavilion a Attention aux masques quand on joue avec les trains Car il y a moyen de fusionner les trains. Habituellement on joue avec du Avant de poser vos questions, jeter un oeil ici Mon CodeVault et Wiki: Les demandes se feront exclusivement sur le forum. Merci de respecter cette clause sous peine de sanctions. Oui mais entre les versions, tu as aussi d'autres différences notament les "Compiled with". Je profite aussi. En fait il ne permet pas de savoir le pool DHCP d'après mes test, je corrigerai le tuto après vérification.

Ok merci pour l'info! J'ai justement testé et j'ai pas eu le retour de la plage du serveur DHCP. Ajouté au wiki: Flux RSS de la discussion. Le scan UDP est activé avec l'option -sU. À l'occasion, il arrive qu'un service répond par un paquet UDP, prouvant que le port est dans l'état ouvert. Si aucune réponse n'est renvoyée après plusieurs essais, le port est considéré comme étant ouvert filtré.

Ubuntu Manpage: nmap - Outil d'exploration réseau et scanneur de ports/sécurité

Cela signifie que le port peut être soit ouvert, soit qu'un dispositif de filtrage bloque les communications. Le scan de versions -sV peut être utilisé pour différencier les ports ouverts de ceux filtrés. Une des grandes difficultés avec le scan UDP est de l'exécuter rapidement. Les ports ouverts et filtrés ne renvoient que rarement des réponses, laissant Nmap expirer son délai de retransmission au cas où les paquets se soient perdus.

Les ports fermés posent encore un plus grand problème: Mais à la différence des paquets RST renvoyés par les ports TCP fermés en réponse à un scan SYN ou à un connect , de nombreux hôtes limitent par défaut la cadence d'émission de ces messages. Linux et Solaris étant particulièrement stricts à ce sujet. Par exemple, le kernel 2.

Nmap détecte cette limitation de fréquence et s'y ralenti conformément afin d'éviter de saturer le réseau avec des paquets inutiles que la machine cible rejettera. Malheureusement, une limitation à la Linux d'un paquet par seconde fera qu'un scan des 65 ports prendra plus de 18 heures.

Les idées pour accélérer les scans UDP incluent le scan des cibles en parallèle, ne scanner que les ports les plus courants en premier, scanner derrière le pare-feu et utiliser l'option --host-timeout pour éviter les hôtes les plus lents.

Nmap exploite cela avec les trois types de scans: Ces trois types de scan ont exactement le même comportement, sauf pour les drapeaux TCP utilisés dans des paquets de tests probes packets.

Si un RST est reçu, le port est considéré comme étant fermé, tandis qu'une absence de réponse signifiera qu'il est dans l'état ouvert filtré.

L'avantage principal de ces types de scans est qu'ils peuvent furtivement traverser certains pare-feux ou routeurs filtrants sans état de connexion non-statefull. Un autre avantage est qu'ils sont même un peu plus furtifs que le scan SYN. N'y comptez pas trop dessus cependant -- la plupart des IDS modernes sont configurés pour les détecter.

L'inconvénient majeur est que tous les systèmes ne respectent pas la RFC à la lettre. Plusieurs systèmes renvoient des RST aux paquets quelque soit l'état du port de destination, qu'il soit ouvert ou pas. Ceci fait que tous les ports sont considérés commefermé. Ce type de scan fonctionne cependant très bien contre la plupart des systèmes basés sur UNIX. Un autre désagrément de ce type de scan et qu'ils ne peuvent pas distinguer les ports ouvertsde certains autres qui sont filtrés, vous laissant face à un laconique ouvert filtré.

Les systèmes non-filtrés réagissent en retournant un paquet RST. Nmap considère alors le port comme non-filtré, signifiant qu'il est accessible avec un paquet ACK, mais sans savoir s'il est réellement ouvert ou fermé. Les ports qui ne répondent pas ou renvoient certains messages d'erreur ICMP type 3, code 1, 2, 3, 9, 10, ou 13 , sont considérés comme filtrés.

Sur certains systèmes, les ports ouverts utilisent une taille de fenêtre TCP positive même pour les paquets RST , tandis que les ports fermés ont une fenêtre de taille nulle. Ainsi, au lieu de toujours afficher non-filtré lorsqu'un RST est reçu, le scan de fenêtre indique que le port est ouvert ou fermé selon que la taille de fenêtre TCP de ce paquet RST est respectivement positive ou nulle.

Ce scan repose sur un détail d'implémentation d'une minorité de systèmes Internet, vous ne pouvez donc pas toujours vous y fier. Les systèmes qui ne le supportent pas vont certainement se voir considérés leurs ports comme fermés.

Bien sûr, il se peut que la machine n'ait effectivement aucun port ouvert. Si la plupart des ports scannés sont fermés mais que quelques-uns courants, comme le 22, 25 ou le 53, sont filtrés, le système est vraisemblablement prédisposé à ce type de scan.

Quelquefois, les systèmes ont le comportement exactement inverse. Si votre scan indique que 1 ports sont ouverts et que 3 seulement sont fermés ou filtrés, ces trois derniers sont certainement ceux qui sont ouverts. Il a décrit cette technique dans le numéro 49 de Phrack Magazine Novembre Nmap, qui inclut cette technique, a été publié deux numéros plus tard. Uriel a cependant remarqué que de nombreux systèmes basés sur BSD rejettent tout bonnement le paquet si le port est ouvert.

L'option --scanflags vous permet de créer votre propre type de scan en spécifiant vos propres combinaisons de drapeaux TCP. Laisser courir votre imagination, tout en contournant les systèmes de détection d'intrusion dont les vendeurs n'ont fait qu'ajouter des règles spécifiques d'après la documentation Nmap!

L'argument de l'option --scanflags peut être soit un nombre comme 9 PSH et FIN , mais l'utilisation des noms symboliques est plus facile. L'ordre dans lequel les drapeaux sont spécifiés n'a pas d'importance. En sus de la spécification des drapeaux désirés, vous pouvez spécifier également un type de scan TCP comme -sA ou -sF. Ce type de scan de base indique à Nmap comment interpréter les réponses.

Par exemple, un scan SYN considère que l'absence de réponse indique qu'un port est filtré, tandis qu'un scan FIN considèrera la même absence comme un port ouvert filtré.

Nmap se comportera de la même façon que le type de scan de base, à la différence près qu'il utilisera les drapeaux TCP que vous avez spécifié à la place. Si vous n'en spécifiez pas, le type de scan SYN par défaut sera utilisé.

En effet, la technique employée consiste à récolter des informations sur les ports ouverts de la cible en utilisant un exploit basé sur la prédictibilité de la génération des identifiants de fragmentation IP de l'hôte relais le zombie. Les systèmes IDS considéreront que le scan provient de la machine zombie que vous avez spécifié qui doit remplir certains critères.

Le mécanisme de cette incroyable technique est trop complexe pour être expliqué en détail dans ce guide; un papier informel a été posté pour rendre compte de tous ces détails: En plus de son incroyable furtivité en raison du caractère aveugle de la technique , ce type de scan permet de déterminer les relations de confiance entre les machines.

La liste des ports ouverts est établie du point de vue de l'hôte zombie.

POUR TÉLÉCHARGER UBUNTU NMAP

Ainsi, vous pouvez essayer de scanner une cible en utilisant différents zombies pour lesquels vous pensez qu'il existe une relation de confiance entre eux et la cible d'après les règles des dispositifs de filtrage. Vous pouvez ajouter les deux points: Par défaut, Nmap utilisera le port utilisé pour les pings tcp le port Ce scan permet néanmoins d'utiliser l'option -p pour sélectionner les numéros de protocoles à scanner -- le rapport de Nmap étant toujours dans le style habituel des tables de ports -- et utilise le même moteur de scan utilisé pour le scan de ports.

Ainsi, cette technique est suffisamment proche du scan de port pour être présenté ici. Au delà de son intérêt propre, le scan de protocoles illustre la puissance des logiciels en libre accès. L'idée de base est assez simple: En fait, à l'été , Gerhard Rieger a eu cette idée et a écrit un excellent programme de correction pour l'implanter; il l'a ensuite envoyé à la liste de distribution nmap-hackers. Je l'ai par la suite ajouté à l'arbre de développement de Nmap et j'ai publié la nouvelle version le lendemain même.

Très peu de logiciels commerciaux peuvent se targuer d'avoir des utilisateurs si enthousiastes concevant et proposant leur propres améliorations! Le scan de protocole fonctionne d'une façon similaire du scan UDP. Au lieu de parcourir les champs de numéro de port des paquets UDP, il envoie des paquets d'en-têtes IP et parcours les 8 bits du champ protocole IP. Les en-têtes son généralement vides, ne contenant pas de données ni même l'en-tête du protocole sollicité.

Un en-tête exact de ces protocoles est inclus, sinon certains systèmes refusent de les émettre et Nmap dispose déjà des fonctions permettant de construire ces en-têtes. Dès que Nmap reçoit une réponse d'un protocole en provenance de la cible, Nmap considère ce protocole comme ouvert. Si aucune réponse n'est reçue après plusieurs transmissions, le protocole est considéré comme étant ouvert filtré.

Ceci permet à un utilisateur de se connecter à un serveur FTP, puis de demander qu'un fichier soit envoyé à un tiers serveur FTP. Une telle fonctionnalité est propre à être détournée à tous les niveaux, c'est pourquoi la plupart des serveurs ont cessé de la supporter.

Un des détournements possible de cette caractéristique conduit le serveur FTP à scanner les ports d'autres hôtes. Demandez simplement au serveur FTP d'envoyer un fichier à chaque port intéressant de votre cible, et il se chargera d'effectuer le scan. Le message d'erreur permettra de savoir si le port est ouvert ou non.

C'est un très bon moyen de contourner les pare-feux car les serveurs FTP des organisations sont souvent situés de telle façon à avoir plus d'accès aux hôtes du réseau internes que toute autre machine Internet. Nmap supporte le scan par rebond FTP avec l'option -b. Cette option prend un argument du type username: Comme pour une adresse URL traditionnelle, vous pouvez omettre username: Le numéro de port et les deux points peuvent être également omis si le port FTP par défaut 21 est utilisé par le serveur server.

Cette vulnérabilité était très répandue en quand Nmap a été publié mais a largement été corrigée depuis. Il existe encore quelques serveurs vulnérables qui traînent, autant les essayer si rien d'autre ne marche!!! Si votre but est de contourner un pare-feu, scannez le réseau cible pour trouver un port 21 ouvert ou un serveur FTP sur tout autre port en activant la détection de version , essayez ensuite pour chacun d'entre eux le scan par rebond FTP.

Nmap vous indiquera si chaque hôte y est vulnérable ou pas. Si vous voulez juste essayer de masquer vos attaques, vous n'avez pas besoin et même en fait, vous ne devriez pas vous limiter aux hôtes du réseau cible.

Avant de vous lancer dans un scan sur des adresses Internet au hasard, à la recherche de serveurs FTP vulnérables, pensez bien que les gestionnaires des systèmes n'apprécieront pas trop que vous détourniez leurs serveurs à cet effet.

Par défaut, Nmap scanne tous les ports jusqu'au 1 inclusivement ainsi que les ports supérieurs listés dans le fichier nmap-servicespour le ou les protocoles demandés. Les ports peuvent être spécifiés un à un ou par plages séparés par des tirets, notamment Les valeurs de début ou de fin des plages peuvent être omises, de sorte que Nmap utilisera les ports 1 et 65 , respectivement.

Ainsi, vous pouvez spécifier -p- pour scanner tous les ports de 1 à 65 Le scan du port 0 est autorisé si spécifié explicitement. Pour ce qui est du scan du protocole IP -sO , cette option spécifie les numéros de protocoles que vous souhaitez scanner Lorsque vous scannez à la fois des ports TCP et UDP, vous pouvez spécifier un protocole particulier en préfixant les numéros de ports par T: Le qualificateur reste actif à moins que vous n'en indiquiez un autre.

Par exemple, l'argument -p U: Si aucun qualificateur de protocole n'est spécifié, les numéros de ports sont alors valables pour tous les protocoles. Ceci est bien plus rapide que de scanner les 65 ports d'un hôte. Comme cette liste contient beaucoup de ports TCP plus de 1 , la différence de vitesse avec le comportement par défaut environ 1 ports est relativement négligeable. Par contre, la différence peut être énorme si vous spécifiez votre propre mini-fichier nmap-services en utilisant l'option --datadir.

Ce mélange est normalement souhaitable, mais vous pouvez spécifier l'option -r pour effectuer un scan de port séquentiel. Cette consultation est souvent pertinente -- une vaste majorité des démons écoutant sur le port 25, étant bien des serveurs de messagerie. Cependant, en sécurité, il ne faudrait pas trop parier là-dessus! Les gens peuvent lancer des services sur des ports bizarres et ils le font effectivement. Lors d'audit de sécurité ou bien lors de simples inventaires de réseau de votre entreprise ou de clients, vous voulez réellement savoir de quels serveurs de messagerie et de noms il s'agit, ainsi que leurs versions.

Connaître avec précision le numéro de version aide considérablement à déterminer à quels exploits un serveur est vulnérable. La détection de version vous permet d'obtenir une telle information. Après avoir découvert les ports TCP ou UDP par une des méthodes de scan, la détection de version interroge ces ports pour savoir quelle version tourne actuellement.

La base de données nmap-service-probes contient les tests à effectuer selon les services, ainsi que les chaînes de caractères auxquelles comparer les réponses. Nmap essaie de déterminer le protocole p. ISC Bind, Appache httpd, Solaris telnetd , le numéro de version, le nom d'hôte, le type d'équipement p.

Windows, Linux et quelquefois des détails divers p. Bien sûr, la plupart des services ne fournissent pas autant d'informations. Des ports peuvent rester dans l'état ouvert filtré lorsqu'un scan de ports UDP a été incapable de déterminer si le port était ouvert ou fermé.

La détection de version tentera d'obtenir une réponse de ces ports comme s'ils étaient ouverts , et changera l'état à ouvert si elle y parvient. Les ports TCP ouverts filtré sont traités de la même façon. Notez que l'option -A de Nmap active notamment la détection de version.

Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la détection de version est disponible à http: Lorsque Nmap reçoit une réponse d'un service mais ne parvient pas à le faire correspondre à un service de sa base de données, il affiche une empreinte et une adresse URL où vous pouvez l'envoyer si vous êtes sûr de ce qui tourne sur ce port.

Prendre quelques minutes pour faire cette soumission permettra à tout le monde de bénéficier de votre découverte. Grâce à ces soumissions, Nmap dispose d'environ 3 empreintes de référence liées à plus de protocoles, comme smtp, ftp et http.

La détection de version est activée et contrôlée grâce aux options suivantes: Autrement, vous pouvez utiliser l'option -A pour activer à la fois la détection de version et celle du système d'exploitation. Ce comportement peut être changé en modifiant ou en supprimant la directive Exclude du fichier nmap-service-probes, ou en spécifiant l'option --allports pour scanner tous les ports sans tenir compte d'aucune directive Exclude.

Les tests aux basses valeurs sont efficaces pour une grande variété de services courants, tandis que les hautes valeurs indiquent ceux qui ne sont que rarement utiles. Le niveau d'intensité spécifie quels tests doivent être effectués. Plus la valeur est haute, plus le service a de chances d'être correctement identifié. Cependant, ces scans-ci sont plus longs.

La valeur d'intensité doit être comprise entre 0 et 9, la valeur par défaut étant le 7. Quand un test est inscrit sur le port cible par le biais de la directive nmap-service-probesports, ce test est tenté quelque soit le niveau d'intensité.

Cela permet de s'assurer que les tests DNS seront toujours tentés sur chaque port 53 ouvert, les tests SSL sur chaque , etc. Ce mode léger rend le scan de version bien plus rapide, mais il est un peu moins susceptible d'identifier les services. Il s'agit d'un sous-ensemble de ce que vous obtenez avec l'option --packet-trace. Vous pouvez aussi obtenir les mêmes informations avec rpcinfo -p , et ce, même si le mapper de port portmapper de la cible se trouve derrière un pare-feu ou protégé par des wrappers TCP.

Les leurres ne fonctionnent pas avec le scan RPC. Cette option est automatiquement activée par le scan de version -sV. Comme la détection de version inclus le scan RPC, et est bien plus complète, on a rarement besoin de l'option -sR.

Le but du NSE est de fournir à Nmap une infrastructure flexible afin d'étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Le cadre d'usage du NSE englobe mais encore une fois n'est pas limité à: Détection de version évoluée catégorie version - Alors que Nmap propose déja son système de détection de Service et de Version qui est inégalé en termes d'efficacité et de couverture, cette puissance trouve sa limite lorsqu'il s'agit de services qui demandent des tests plus complexes.

La version 2 du Protocole Skype par exemple peut être identifié en envoyant deux paquets de tests pour lesquels le système n'est pas prévu d'origine: Détection de Malware catégories malware et backdoor - Que ce soit les attaquants ou les vers, ils laissent souvent des portes dérobées, par exemple sous la forme de serveurs SMTP écoutant sur des ports inhabituels, le plus souvent utilisés par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des accès à des données critiques aux crackers.

Quelques lignes de code Lua peut aider à identifier facilement ces pièges. Détection de vulnérabilités catégorie vulnerability - Le NSE permet de détecter les risques allant par exemple des mots de passe par défaut sur Apache au test de capacité d'agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers.

Découverte du Réseau et Collecte d'Informations catégories safe, intrusive et discovery - En vous fournissant un langage de scripts et une API réseau asynchrone vraiment efficace d'une part et la collecte d'informations durant les étapes ultérieures du scan d'autre part, le NSE est concu pour écrire des programmes clients adaptés aux services en écoute sur la machine cible.

Ces clients peuvent collecter des informations comme: Afin de refléter ces différents usages et pour simplifier le choix des scripts à employer, chaque script contient un champ qui l'associe a une ou plusieurs de ces catégories. Pour maintenir le lien entre scripts et catégories un fichier appelé script.

Les scripts de version sont systématiquement lancés de facon implicite lorsqu'un scan de scripts est invoqué. Le fichier script. Un script NSE est simplement un code Lua qui a parmis quelques champs d'information comme le nom, l'identifiant et la catégorie 2 fonctions: Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l'adresse IP, le nom de l'hôte et si disponible le système d'exploitation.

Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole tcp, udp ou ssl , le service tournant derrière ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension.

Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Les arguments peuvent être des catégories de scripts, des scripts uniques ou des répertoires contenant des scripts qui doivent être lancés contre les hôtes cibles à la place des scripts par défaut.

Nmap va essayer d'interpréter les arguments d'abord comme des catégories puis comme des noms de fichiers ou des répertoires. Les chemins absolus sont interpretés tels quels, les chemins relatifs sont recherchés dans les endroits suivants: Donnez l'argument all pour exécuter tous les scripts de la base de données de Nmap. Si un répertoire est précisé et trouvé, Nmap charge tous les scripts NSE chaque fichier se terminant par. L'extension nse est obligatoire. Nmap ne fait pas de recherche récursive dans les sous répertoires éventuels pour trouver les scripts.

Lorsque des noms de scripts individuels sont spécifiés, l'extension est facultative. Les scripts de Nmap sont stockés dans un répertoire scripts du répertoire de données par défaut de Nmap. La base de données liste tous les scripts dans chaque catégorie.

Un seul script peut être dans plusieurs catégories. L'arguments fourni est interprété et stocké dans une table Lua à laquelle tous les scripts ont accès.

Les noms sont pris comme des chaînes qui doivent être des valeurs alphanumériques et utilisés comme des clés dans la table argument-table. Par exemple vous pouvez passer les arguments séparés par des virgules: Si vous souhaitez outrepasser une option d'un script, vous devriez indexer la sous table avec l'identifiant du script étant donné que c'est la seule facon qu'a le script de connaitre ses arguments particuliers.

Si cette option est spécifiée toutes les communications entrantes et sortantes en provenance d'un script sont affichées. Les informations affichées incluent le protocole de communication, la source, la cible et les données transmises.

La base de données est un script Lua qui est interprété pour choisir les scripts en fonction des catégories passées en arguments à --script. Un scan par défaut nmap hostname d'un hôte sur mon réseau local prend un cinquième de seconde. Il s'agit donc de très peu de temps mais les minutes s'accumulent lorsque vous scannez des dizaines ou des centaines de milliers d'hôtes. De plus, certains scans tels que le scan UDP et la détection de version peuvent accroître le temps global du scan de façon significative.

De plus, certains pare-feux limitent le taux de réponses dans leur configuration. Bien que Nmap utilise un fonctionnement en parallèle et beaucoup d'autres algorithmes avancés afin d'accélérer ces scans, l'utilisateur garde le contrôle total sur le fonctionnement de Nmap. Les utilisateurs confirmés choisissent avec une grande attention leurs commandes afin d'obtenir seulement les informations dont ils ont besoin en un minimum de temps.

Les techniques permettant d'affiner les temps de scan sont entre autres d'éviter les tests non essentiels et d'avoir les versions les plus récentes de Nmap les augmentations de performance sont fréquentes. Optimiser ses paramètres de temps en temps peut ainsi faire toute la différence. Ces options sont décrites ci-dessous.

Pour ce faire, Nmap divise la plage des adresses IP des cibles en groupe puis scanne ces groupes un à la fois. En général, scanner un grand nombre de groupes améliore l'efficacité de la procédure. En contrepartie, les résultats ne peuvent être fournis que lorsque tout le groupe d'hôtes a été scanné. Par conséquent, si Nmap a commencé avec un groupe de 50, l'utilisateur ne recevra aucun résultat tant que les premiers 50 hôtes ne seront pas terminés exception faite des informations données en mode verbeux.

Par défaut, Nmap adopte un compromis dans son approche de ce conflit. Il commence avec une quantité aussi petite que 5 groupes de façon à obtenir rapidement les premiers résultats et augmente ensuite la quantité de groupes jusqu'à un maximum de1 Les valeurs exactes par défaut dépendent des options configurées. Lorsqu'un maximum est spécifié en quantité de groupes avec l'option --max-hostgroup , Nmap ne va jamais dépasser cette valeur.

Spécifiez une quantité minimale avec l'option --min-hostgroup et Nmap tentera de garder la quantité de groupes au-dessus de cette valeur. Nmap devra peut-être utiliser des groupes plus petits que ceux que vous demandez s'il n'y a plus assez d'hôtes cibles sur une interface donnée par rapport au minimum que vous avez spécifié Les deux valeurs doivent être déterminés pour de conserver la quantité de groupes dans une plage spécifique, quoique ceci ne soit que rarement souhaité.

Le premier usage de ces options est de spécifier un minimum assez grand pour que le scan entier se fasse plus vite. Un choix fréquent est pour scanner un réseau de Classe C. S'il s'agit d'un scan incluanrt beaucoup de ports, dépasser cette valeur n'aidera pas à grand chose. S'il s'agit de scans sur peu de ports, une quantité de groupes de 2 ou plus peut faciliter la procédure. Elles permettent de scanner des ports et de découvrir des hôtes host discovery.

Par défaut, Nmap calcule un parallélisme idéal et variable basé sur les performances du réseau. Si des paquets sont rejetés, Nmap ralentit sa cadence en permettant moins de probes simultanés. Le nombre idéal de probes augmente graduellement en même temps que le réseau démontre ses performances. Ces options fixent les limites maximales et minimales selon cette variable. Par défaut, le parallélisme idéal peut chuter à 1 si le réseau s'avère trop faible et monter à plusieurs centaines dans des conditions parfaites.

L'usage habituel consiste à régler l'option --min-parallelism à une valeur supérieure à 1 pour accélérer les scans sur des réseaux de faible performance. Il est risqué de trop modifier cette option puisqu'établir une valeur trop élevée peut affecter la précision des résultats.

Modifier cette option réduit aussi la capacité de Nmap à contrôler le parallélisme de façon dynamique selon les conditions du réseau. Une valeur de 10 peut être raisonnable bien que je n'ajuste personnellement celle-ci qu'en dernier ressort. L'option --max-parallelism est parfois réglée à 1 afin d'éviter d'envoyer plus d'un probe en même temps vers les hôtes. Ceci peut être intéressant en combinaison avec l'option --scan-delay on verra plus tard , bien que cette option serve déjà elle-même à cet effet.

Cette valeur est calculée en fonction du temps de réponse des probes précédents. Si le temps de latence du réseau est significatif et variable, ce délai d'inactivité ou cette durée de vie, peut augmenter jusqu'à plusieurs secondes.

Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne des hôtes sans réponse. Ces options acceptent des valeurs en millisecondes. Spécifier un --max-rtt-timeout et un --initial-rtt-timeout plus bas que ceux par défaut peuvent raccourcir le temps de scan de façon significative.

C'est particulièrement vrai pour les scans sans ping préalable -P0 et ceux contre des réseaux très filtrés. Toutefois, ne soyez pas trop agressif. Le scan peut se finir en un temps plus significatif si, au contraire, vous spécifiez des valeurs tellement basses que les durées de vie des probes sont terminées et ceux-ci renvoyés alors que leurs réponses sont en fait encore en transit.

Si tous les hôtes sont sur un réseau local, millisecondes est une valeur de --max-rtt-timeout seront suffisantes.

nmap : scanner de ports

Regardez les durées de transit sur 10 paquets ou plus. Vous pouvez doubler cette valeur pour --initial-rtt-timeout et tripler ou quadrupler le --max-rtt-timeout. Généralement, je ne règle pas le rtt maximum à moins de ms, et ce, quelles que soient les mesures de ping.

De plus, je n'excède pas 1 ms. Comme Nmap ne réduit le délai d'inactivité au minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap-dev. Ou simplement que la réponse s'est perdue sur le réseau. Il est également possible que l'hôte cible ait limité son taux d'émission ce qui a temporairement bloqué la réponse.

Pour ces raisons, Nmap recommence l'émission du paquet de test. Si Nmap détecte que le réseau est peu fiable, il peut essayer de re-émettre le paquet plus de fois encore avant de s'arrêter. Si cette technique améliore la fiabilité, elle ralonge la durée du scan.

Quand la performance est un facteur critique, les scans peuvent être accélérés en limitant le nombre de retransmissions autorisé. Vous pouvez même spécifier --max-retries 0 pour éviter toute retransmission, bien que cela ne soit pas trop recommandé. Le paramétrage par défaut sans politique -T spécifiée est d'autoriser jusqu'à dic retransmissions. Si le réseau a l'air fiable et que les hôtes cibles ne limitent pas leur taux d'émission, Nmap ne fait généralement qu'une seule retransmission.

Ainsi, réduire --max-retries à une valeur basse comme trois n'affecte pas la plupart des scans. Une telle valeur peut accélérer significativement les scans pour des hôtes lents qui limitent leurs émissions.

Généralement, vous perdez des informations si Nmap cesse de scanner un port trop tôt, mais cela peut être préférable à laisser --host-timeout expirer et perdre alors toutes les informations concernant la cible.

Ceci peut être dû à du matériel ou à des logiciels réseau peu performants ou inefficaces, à un taux de paquets limité ou à un pare-feu restrictif. Le faible pourcentage de hôtes lents scannés peut ralentir le temps de scan tout entier. Il est donc parfois préférable d'écarter temporairement ces hôtes du scan initial.

Ceci peut être fait en spécifiant --host-timeout avec le nombre de millisecondes maximales que vous êtes prêt à attendre. Je choisis souvent 1 secondes pour m'assurer que Nmap ne perde pas plus d'une demi-heure sur un seul hôte. Notez que Nmap peut être en train de scanner d'autres hôtes en même temps durant cette demi-heure, ce n'est donc pas une perte complète. Un hôte qui dépasse cette valeur est abandonné.

Pas de listage des ports, de détection d'OS ou de détection de version dans les résultats pour celui-ci. C'est particulièrement utile en cas de limitation de nombre de paquets taux limite. Les machines Solaris parmi beaucoup d'autres vont habituellement répondre à des paquets de test d'un scan UDP par seulement un message ICMP par seconde.

Tout ce qui est envoyé au-delà par Nmap serait inutile. Un --scan-delay de 1 gardera Nmap à ce taux suffisamment lent. Nmap essaie de détecter le taux limite et d'ajuster le délai en conséquence, mais il ne fait pas de mal de le préciser si vous savez déjà quelle valeur est la meilleure.

Certains systèmes appliquent a présent des limitations similaires aux paquets RST reset qu'ils génèrent. Ceci peut ralentir Nmap dramaticalement étant donné qu'il ajuste son timing pour refléter ces limitations. Vous pouvez dire a Nmap d'ignorer ces limitations pour les scans de ports comme le SYN scan qui ne traitent pas les ports muets comme étant ouverts en spécifiant --defeat-rst-ratelimit. Utiliser cette option peut réduire la précision, puisque certains ports apparaitront comme muets parcequ'Nmap n'attend alors pas assez longtemps une réponse RST qui serait limitée.

Dans le cas d'un SYN scan, l'absence de réponse se traduit par un port marqué filtré plutot que fermé quand des paquets RST sont recus. Cette option est utile quand vous n'avez besoin que des ports ouverts, et que distinguer des fermés ou des filtrés ne vaut pas le temps supplémentaire que cela suppose. Qui plus est, choisir les valeurs appropriées peut parfois prendre plus de temps que le scan que vous essayez d'optimiser.

De ce fait, Nmap offre une approche plus simple, avec six profils de timing. Vous pouvez les spécifier grâce à l'option -T et aux numéros 0 à 5 ou aux noms correspondants.

Les noms des profils sont paranoid 0 , sneaky 1 , polite 2 , normal 3 , agressive 4 , et insane 5. Les deux premiers sont pour éviter les IDS. Ces profils permettent à l'utilisateur de spécifier à quel point il souhaite être agressif tout en laissant Nmap choisir les valeur adéquates.

Les profils effectuent aussi quelques ajustements que les options avancées ne permettent pas encore. Par exemple, -T4 empêche la variation dynamique du délai de dépasser 10ms pour les ports TCP et -T5 met cette valeur à 5 millisecondes. Les profils peuvent être utilisés en combinaison avec les options avancées en autant que le profil est précisé en premier.

Dans le cas contraire, les valeurs normalisées pour le profil risquent d'écraser celles que vous spécifiez. Je vous recommande d'utiliser -T4 lorsque vous scannez des réseaux plus ou moins rapides, efficaces et modernes. Utilisez cette option en début de ligne de commande même si vous ajoutez des options avancées afin de bénéficier des petites améliorations liée à cette option. Si vous travaillez sur une connexion large bande ou Ethernet, je vous recommande toujours d'utiliser -T4.

Certains aiment utiliser -T5 quoique ce soit, à mon avis, trop agressif. Les gens utilisent parfois -T2 parce qu'ils pensent que le rsique que les hôtes tombent en panne soit moins grand ou parce qu'ils se considèrent comme respectueux d'une façon générale. Souvent ils ne réalisent pas à quel point l'option -T Polite est lente en réalité. Leur scan peut prendre dix fois plus de temps qu'un scan par défaut.

Les machines qui tombent en panne et les problèmes liés à la bande passante sont rares avec les options de scan par défaut -T3. C'est pourquoi je les recommande habituellement pour les scanneurs précautionneux.

Le fait de ne pas faire de détection de version est bien plus efficace pour limiter ces problèmes que de jouer sur les valeurs de timing. Bien que les options -T0 et -T1 puissent être utiles pour éviter les alertes des IDS, elles prendront un temps énorme pour scanner des milliers de machines ou de ports. Lorsqu'il s'agit de tels scans, vous devriez régler les valeurs exactes de timing dont vous avez besoin plutôt que de vous appuyer sur les options -T0 et -T1 et les valeurs qui y sont associées.

Les effets principaux de T0 sont de mettre les scans en série de façon à ce que seul un port ne soit scanné à la fois, puis d'attendre 5 minutes entre chaque envoi de probe. T1 et T2 sont semblables mais n'attendent que 15 secondes et 0,4 secondes, Respectivement, entre chaque probe. T3 est le profil par défaut de Nmap et comporte la mise en parallèle. T4 est l'équivalent de --max-rtt-timeout --initial-rtt-timeout --max-retries 6 et met le délai maximum de scan TCP à 10 millisecondes.

Ceci permet aux hôtes d'agir en véritables relais, recevant et renvoyant l'information les uns aux autres. Les gens pourraient accéder à l'ensemble de leur système domestique du bureau, en changeant les réglages de climatisation ou en déverrouillant leur porte pour les premiers invités.

Cette vision d'une connectivité universelle a été étouffée par la réduction de l'espace d'adressage et les considérations de sécurité.

NMAP POUR UBUNTU TÉLÉCHARGER

Au début des années 90, les organisations commencèrent à déployer des pare-feux dans le but explicite de réduire la connectivité. De gigantesques réseaux furent cernés et coupés NdT: Le flux d'information libre céda la place à une régulation stricte de canaux de communication approuvés et du contenu qui y transitait. Les outils d'obstruction du réseau comme les pare-feux peuvent rendre la cartographie d'un réseau beaucoup trop difficile.

Ce fait ne va pas aller en s'arrangeant puisque l'étouffement de toute possibilité de reconnaissance est souvent un point clé de l'implémentation des interfaces.

Nonobstant, Nmap offre un certain nombre de fonctionnalités afin d'aider à comprendre ces réseaux complexes ainsi que de s'assurer que les filtres agissent comme ils sont censés le faire. Il supporte même des mécanismes pour contourner les défenses établies de façon trop faibles. Une des meilleures méthodes pour mieux comprendre votre réseau et la sécurité qui y est déployée est de tenter de la contourner. Mettez-vous à la place de l'attaquant et déployez les techniques de cette section contre vos réseaux.

Outre le fait de restreindre l'activité du réseau, les compagnies surveillent de plus en plus le trafic à l'aide de systèmes de détection d'intrusion IDS. Tous les principaux IDSs sont prévus pour détecter les scans de Nmap parce que les scans sont parfois précurseurs d'attaques.

Beaucoup de ces produits ont récemment migré vers des systèmes de prévention et d'intrusion IPS qui bloquent de façon active un trafic supposé malveillant. Malheureusement pour les administrateurs de réseau et les distributeurs d'IDS, la fiabilité de détection de mauvaises intentions par analyse des données de paquets demeure un problème. Les attaquants, avec de la patience, un certain niveau d'expertise et certaines quelques fonctions de Nmap, peuvent traverser un IDS sans être détectés.

Dans le même temps, les administrateurs doivent composer avec un grand nombre de fausses alertes false positive qui bloquent et signalent une activité innocente. De temps en temps, les gens suggèrent que Nmap ne devrait pas offrir de possibilités de contourner les règles des pare-feux ou de tromper les IDSs.

Ils font valoir que ces fonctionnalités sont utilisées par les attaquants de la même façon que les administrateurs les utilisent pour renforcer leur sécurité. Le problème avec cette logique est que ces méthodes seront toujours utilisées par les attaquants, qui ne feront que trouver d'autres outils ou corriger ces fonctions sur Nmap.

Dans le même temps, les administrateurs trouveront plus de difficultés à faire leur travail. Il n'y a pas de méthode miracle ni d'option dans Nmap pour détecter et tromper les pare-feux et les systèmes IDS.

Cela demande un niveau de connaissances et de l'expérience. Un tutoriel est prévu pour ce guide de référence qui ne fait que lister les options relatives à ces sujets et ce qu'elles font.

L'idée est de partager l'en-tête TCP en plusieurs paquets pour rendre plus difficile la détection de ce que vous faites par les dispositifs de filtrage de paquets, les systèmes de détection et d'intrusion et autres systèmes ennuyeux. Il faudra cependant faire attention! Certains programmes ont du mal à gérer ces petits paquets. Les anciens sniffers comme Sniffit souffraient d'erreurs de segmentation immédiatement après avoir reçu le premier fragment.

Spécifiez cette option une fois, et Nmap partage les paquets en 8 bytes ou moins après l'en-tête IP. Par exemple, un en-tête de 20 bytes sera fragmenté en 3 paquets.

Deux avec 8 bytes d'en-tête TCP et un avec les 4 derniers. Bien entendu, chaque paquet a son en-tête IP. Spécifiez encore -f pour utiliser 16 bytes par fragment ceci réduit le nombre de fragments.

Vous pouvez aussi spécifier votre propre taille d'offset avec l'option --mtu. Par contre, ne spécifiez pas -f si vous utilisez --mtu. L'offset doit être un multiple de 8. D'autres ne peuvent pas l'activer parce que les fragments peuvent prendre différentes routes au sein de leur réseau. Certains systèmes source défragmentent les paquets sortant dans le noyau. Faites donc ce genre de scan avec un sniffer comme Ethereal tournant en même temps afin de vous assurer que les paquets envoyés sont bien fragmentés.

Si votre système d'exploitation causait des problèmes, essayez l'option --send-eth pour contourner la couche IP et envoyer des trames en raw Ethernet. Un IDS fera état d'un scan de 5 à 10 ports depuis des adresses IP différentes, dont la vôtre, sans pouvoir faire la différence entre les leurres et la véritable origine.

Bien que ceci puisse être repéré par la tracabilité des routeurs, le renvoi de réponses response-dropping , et d'autres mécanismes actifs, ceci reste une technique généralement efficace pour cacher votre adresse IP. Séparez chaque leure par une virgule et vous pourrez utiliser de façon facultative ME en tant que l'un des leurres pour représenter la position de votre véritable adresse IP.

Si vous mettez ME en sixième position ou après, certains systèmes de détection de scans de ports comme l'excellent scanlogd de Solar Designer sont incapables de voir votre adresse IP. Si vous n'utilisez pas ME, Nmap vous placera à une position aléatoire. Notez que les hôtes que vous utilisez comme leurres devraient être réellement actifs; sinon, vous risquez d'inonder votre cible par des SYN.

Sans compter qu'il serait très facile de déterminer quel hôte est en train de scanner si en fait un seul est actif sur le réseau. Vous pourriez utiliser des adresses IP plutôt que des noms afin de ne pas apparaître dans les logs des serveurs de nom du réseau. Les leurres sont aussi utilisés pendant la détection d'OS distant -O. Les leurres ne fonctionnent pas avec la détection de version ou un scan de type TCP connect. Il est inutile d'utiliser trop de leurres car cela pourrait ralentir votre scan et potentiellement le rendre moins précis.

Enfin, certains FAI peuvent filtrer vos paquets usurpés spoofés toutefois beaucoup ne le font pas du tout. Dans cette situation, utilisez -S avec l'adresse IP de l'interface avec laquelle vous souhaitez envoyer les paquets. Un autre usage possible de ce drapeau est d'usurper spoofer le scan afin de faire croire à la cible que quelqu'un d'autre est en train de les scanner.

Imaginez une compagnie constamment scannée pas un concurrent! L'option -e est généralement requise pour ce genre d'usage et -P0 est à conseiller quoi qu'il en soit. Nmap devrait pouvoir la détecter automatiquement mais il vous le dira si ce n'est pas le cas.

Il est facile de comprendre pourquoi une telle situation se produit. Un administrateur va régler un tout nouveau pare-feu et être noyé sous les plaintes des utilisateurs dont les applications ne fonctionnent plus.

Le FTP est un autre exemple. Dans les transferts actifs en FTP, le serveur distant essaie d'établir une connexion en retour vers le client afin de transférer le fichier demandé.

La solution sécurisée pour ce problème existe, souvent sous la forme de proxies applicatifs ou de modules de filtrage de protocoles au niveau du pare-feu. Malheureusement, il existe aussi des solutions faciles non sécurisées.

En remarquant que les réponses DNS viennent du port 53 et le FTP actif du port 20, beaucoup d'administrateurs sont tombés dans le piège de seulement permettre le trafic entrant depuis ces ports. Ils imaginent souvent qu'aucun attaquant n'aura noté et pensé exploiter de telles failles de pare-feux. Dans d'autres cas, l'administrateur va considérer que c'est une solution à court terme jusqu'à ce qu'il implémente une solution plus sécurisée.

Ils oublient par la suite d'effectuer la mise à jour de sécurité. Les administrateurs de réseau surchargés de travail ne sont pas les seuls à tomber dans ce piège. Beaucoup de produits sont pensés avec ce genre de règle mal sécurisée.

Même Microsoft en a été coupable. Dans un autre cas bien connu, les versions du pare-feu Zone Alarm personal firewall jusqu'à 2. Nmap propose les options -g et --source-port qui sont équivalentes pour exploiter ces faiblesses.

Fournissez simplement un numéro de port et Nmap enverra les paquets depuis ce port si possible. Nmap doit utiliser certains numéros de port afin que certains tests de détection d'OS fonctionnent correctement. De plus, les requêtes DNS ignorent le drapeau --source-port parce que Nmap se fonde sur un système de bibliothèques pour les traiter. Cette option indique à Nmap d'ajouter le nombre donné de bytes aléatoires à la plupart des paquets qu'il envoie.

Les paquets de la détection d'OS -O ne sont pas affectés, contrairement à la plupart des paquets de ping et de scan de port. Cette procédure ralentit bien entendu les choses mais permet toutefois de faire passer un scan pour un peu moins suspect.

Contrairement aux options TCP habituelles, les options IP sont rarement rencontrées pour des raisons pratiques et de sécurité. En fait, beaucoup de routeurs Internet bloquent les options les plus dangereuses comme le routage de source. CEpendant les options peuvent s'avérer utiles dans certains cases for determining and manipulating the network route to cas de machines cibles.

Par exemple vous pouvez être en mesure d'utiliser l'enregistrement de routage pour déterminer un chemin vers une cible quand bien même une approche plus traditionnelle de Traceroute échouerait.

Ou si vos paquets sont rejettés par un pare-feu, vous pouvez spécifier une autre route avec des options plus ou moins vagues de routage. La facon la plus puissante de spécifier ces options IP est simplement de passer ces valeurs en argument à --ip-options. Vous pouvez répèter certains charactères en les séparant par un asterisk suivit du nombre de répétions. Nmap propose aussi un mechanisme de raccourcis pour spécifier ces options. Donnez simplement la lettre R, T, ou U pour demander l'enregistrement de routage, de timestamp, ou les deux simultanement, respectivement.

Un routage strict ou plus vague peut être spécifié avec un L ou un S suivit d'un espace et d'une liste séparée d'espaces d'adresses IP. Si vous souhaitez voir les options dans les paquets envoyés et recus, spécifiez --packet-trace. Pour plus d'information et d'exemples de l'utilisation des options IP avec Nmap, voir http: Comme virtuellement toutes les piles IP des hôtes rejettent ces paquets, toute réponse recue doivent venir d'un pare-feu ou d'un IDS qui ne se préoccuppe pas de vérifier les sommes de contrôle.

Pour plus de détails sur cette technique, voir https: Ceci peut rendre les scans moins évidents pour de nombreux systèmes de surveillance réseau, spécialement si vous le combinez à des options de délai lentes.

Une autre solution serait de générer la liste des IP cibles avec un scan de listage list scan, -sL -n -oN filename , le mélanger à l'aide d'un script Perl, puis fournir la liste complète à Nmap avec -iL. Cette option implique --send-eth pour s'assurer que Nmap envoie vraiment des paquets au niveau Ethernet.

UBUNTU TÉLÉCHARGER NMAP POUR

Le MAC donné peut prendre plusieurs formes. Si la chaîne est un nombre hexadécimal avec les paires de nombres éventuellement séparées par les deux points , Nmap utilisera ceci comme adresse MAC. Si moins de 12 chiffres sont spécifiés, Nmap remplit le reste avec des valeurs aléatoires. Si l'argument n'est ni 0 ni une chaîne hexadécimale, Nmap recherche dans sa base de données nmap-mac-prefixes un nom de fournisseur contenant la chaîne en question non sensible à la casse. Si une correspondance est trouvée, Nmap utilise le numéro OUI du distributeur un préfixe de 3 bytes et utilise les 3 bytes restants de façon aléatoire.

Des exemples de valeurs --spoof-mac valides sont Apple, 0, Des tests aussi complexes soient-ils et des algorithmes n'ont finalement qu'une faible valeur s'ils ne sont pas présentés et organisés de façon compréhensible. Étant donné que les utilisateurs emploient Nmap et d'autres Logiciels de diverses façons, il n'y a pas un format qui puisse convenir à tout le monde. Nmap propose donc plusieurs formats, y compris le mode interactif permettant d'être directement intelligible et le XML pour une meilleure portabilité entre logiciels parsing.

Outre le fait de proposer différents formats de sortie, Nmap comporte des options permettant aussi bien de contrôler la verbosité des comptes rendus que le déboggage. Les différents types de sorties peuvent être envoyés à des comptes rendus normalisés ou à des fichiers spécifiques, dont le contenu peut s'agrémenter des scans successifs ou remplacer un contenu précédent.

Ces fichiers de sortie peuvent aussi être utilisés pour reprendre un scan temporairement suspendu. Nmap rend les résultats disponibles en 5 formats différents. Le format par défaut est appelé interactive output. Il est envoyé en sortie standard stdout. On trouve aussi le normal output, qui est semblable à interactive à ceci près qu'il affiche moins d'informations de fonctionnement et d'alertes étant donné qu'il est plutôt destiné à être analysé à la fin des scans au lieu de façcon interactive.

Elle est facilement traitée par des programmes tiers comme les interfaces graphiques pour Nmap, ou importée au sein de bases de données.

Alors que le format interactif représente la sortie par défaut et ne nécessite pas d'option de ligne de commande particulière, les quatre autres options de format utilisent la même syntaxe. Ils prennent un argument qui représente le nom du fichier dans lequel les résultats devraient être inscrits.

Des formats multiples peuvent être spécifiés mais chaque format ne devrait être spécifié qu'une seule fois.

Par exemple, vous pourriez souhaiter sauvegarder une sortie de type normal normal output pour votre propre usage tout en sauvegardant un XML du même scan pour une analyse par un programme. Vous pouvez le faire à l'aide des options -oX myscan. Bien que ce chapitre utilise des noms de fichier simples, notamment myscan. Le choix des noms relève des préférences personnelles, toutefois pour ma part, j'en utilise de longs contenant la date du scan ainsi qu'un mot ou deux décrivant le scan.

Je les enregistre ensuite dans un répertoire nommé selon la compagnie pour laquelle je suis en train d'effectuer le scan. Même si ces options sauvegardent les résultats dans des fichiers, Nmap continue à fournir la sortie interactive en stdout comme d'habitude. Par exemple, la commande nmap -oX myscan. Vous pouvez changer cette procédure en entrant un tiret en argument sur l'un des types de format.

Ceci force Nmap à désactiver la sortie interactive et d'inscrire à la place les résultats dans le format que vous avez spécifié pour le flux de sortie standard.

Par conséquent, la commande nmap -oX - target enverra seulement une sortie XML en stdout. Les erreurs sérieuses sont susceptibles d'être inscrites dans le flux normal d'erreur, le stderr.

Contrairement à certains arguments de Nmap, l'espace entre le drapeau de l'option fichier comme -oX et le nom de fichier ou le tiret est obligatoire. Si vous l'omettez et entrez des arguments tels que -oG- ou -oXscan. Nmap offre en outre l'option de contrôler la verbosité du scan et d'ajouter les résultats les uns à la suite des autres dans un même fichier plutôt que d'écraser les résultats précédants.

Toutes ces options sont décrites ci-dessous. Tel que décrit ci-dessus, cette procédure diffère légèrement d'une sortie de type interactive output.

Bien que ce soit d'abord pensé aux fins d'utilisation de programmation, cette procédure peut aussi aider à interpréter la sortie XML de Nmap. Le DTD définit les éléments légaux du format et énumère souvent les attributs et les valeurs qu'ils peuvent prendre.

La dernière version est toujours disponible sur http: Le XML offre un format stable facilement traitable au moyen d'un logiciel. Des gens ont même écrit des outils spécifiques dans ces langages destinés au support de traitement des sorties de Nmap. Notons comme exemples le Nmap:: Scanner [9] et le Nmap:: Dans la plupart des cas où une application tierce doit interagir avec Nmap, le XML est le format privilégié. Par défaut, cette démarche ne pourra être appliquée qu'à partir dela machine sur laquelle vous utilisez Nmap ou une machine configurée de façon semblable en raison du chemin système vers nmap.

Utilisez l'option --webxml ou --stylesheet pour une façon de générer un fichier XML portable qui rendra un format HTML sur toute machine connectée au Web. Le format XML est bien plus puissant et presque aussi pratique pour les utilisateurs expérimentés.

Le XML est un standard pour lequel des douzaines d'excellents outils de traitement sont disponibles alors que le format de sortie grepable est mon propre bidouillage. Le XML est évolutif afin de supporter les fonctions ultérieures de Nmap au rythme où elles sont disponibles alors que j'omets souvent ces fonctions pour les sorties grepables par manque de place. Toutefois, le format de sortie grepable reste toujours populaire. C'est un format simple qui liste chaque hôte sur une seule ligne et peut être facilement traité à l'aide d'outils uniformisés sous UNIX, notamment grep, awk, cut, sed, diff et Perl.

Je l'utilise même souvent pour certains tests en ligne de commande.

Trouver tous les hôtes ayant le port ssh ouvert ou tournant sous Solaris ne prend qu'un simple grep pour identifier l'hôte, envoyé sur un awk ou traité pour afficher le champ désiré. Le format Grepable consiste en une suite de commentaires des lignes commençant par un dièze et des lignes cibles. Une ligne cible inclus une combinaison de 6 champs étiquetés, séparés par des tabulations et suivis d'un séparatif.