NMAP(1) Guide de reference Nmap NMAP(1) NOM nmap - Outil d'exploration reseau et scanneur de ports/securite SYNOPSIS nmap [Types de scans...] [Options] {specifications des cibles} DESCRIPTION Nmap (<< Network Mapper >>) est un outil open source d'exploration reseau et d'audit de securite. Il a ete concu pour rapidement scanner de grands reseaux, mais il fonctionne aussi tres bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour determiner quels sont les hotes actifs sur le reseau, quels services (y compris le nom de l'application et la version) ces hotes offrent, quels systemes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilises, ainsi que des douzaines d'autres caracteristiques. Nmap est generalement utilise pour les audits de securite mais de nombreux gestionnaires des systemes et de reseau l'apprecient pour des taches de routine comme les inventaires de reseau, la gestion des mises a jour planifiees ou la surveillance des hotes et des services actifs. Le rapport de sortie de Nmap est une liste des cibles scannees ainsi que des informations complementaires en fonction des options utilisees. L'information centrale de la sortie est la << table des ports interessants >>. Cette table liste le numero de port et le protocole, le nom du service et son etat. L'etat est soit ouvert (open), filtre (filtered), ferme (closed) ou non-filtre (unfiltered). Ouvert indique que l'application de la machine cible est en ecoute de paquets/connexions sur ce port. Filtre indique qu'un pare-feu, un dispositif de filtrage ou un autre obstacle reseau bloque ce port, empechant ainsi Nmap de determiner s'il s'agit d'un port ouvert ou ferme. Les ports fermes n'ont pas d'application en ecoute, bien qu'ils puissent quand meme s'ouvrir n'importe quand. Les ports sont consideres comme non-filtres lorsqu'ils repondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut determiner s'ils sont ouverts ou fermes. Nmap renvoie egalement les combinaisons d'etats ouverts|filtre et fermes|filtre lorsqu'il n'arrive pas a determiner dans lequel des deux etats possibles se trouve le port. La table des ports peut aussi comprendre des details sur les versions des logiciels si la detection des services est demandee. Quand un scan du protocole IP est demande (-sO), Nmap fournit des informations sur les protocoles IP supportes au lieu de la liste des ports en ecoute. En plus de la table des ports interessants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les systemes d'exploitation utilises, obtenir le type de materiel ou les adresses MAC. Un scan classique avec Nmap est presente dans Exemple 1, << Un scan Nmap representatif >> . Les seuls arguments de Nmap utilises dans cet exemple sont -A , qui permet la detection des OS et versions de logiciels utilises, -T4 pour une execution plus rapide, et les noms d'hote des cibles. Exemple 1. Un scan Nmap representatif # nmap -A -T4 scanme.nmap.org playground Starting nmap ( https://nmap.org/ ) Interesting ports on scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 33.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on playground.nmap.org (192.168.0.40): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds La plus recente version de Nmap peut etre obtenue a l'url https://nmap.org/ . La plus recente version du manuel est disponible a https://nmap.org/man/ . NOTES DE TRADUCTION Cette edition Francaise du Guide de reference de Nmap a ete traduite a partir de la version [2991] de la version originale en Anglais[1] par Romuald THION et 4N9e Gutek <4n9e@futurezone.biz>. Elle a ete relue et corrigee par Ghislaine Landry . Ce travail peut etre modifie et redistribue selon les termes de la license Creative Commons Attribution License[2]. Mise a jour au 19 dec 2007. RESUME DES OPTIONS Ce resume des options est affiche quand Nmap est execute sans aucun argument; la plus recente version est toujours disponible sur https://nmap.org/data/nmap.usage.txt . Il sert d'aide-memoire des options les plus frequemment utilisees, mais ne remplace pas la documentation bien plus detaillee de la suite de ce manuel. Les options obscures n'y sont pas incluses. Nmap 4.50 (insecure.org) Utilisation: nmap [Type(s) de scan] [Options] {specifications des cibles} SPECIFICATIONS DES CIBLES: Les cibles peuvent etre specifiees par des noms d'hotes, des adresses IP, des adresses de reseaux, etc. Exemple: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254 -iL : Lit la liste des hotes/reseaux cibles a partir du fichier -iR : Choisit les cibles au hasard --exclude : Exclut des hotes/reseaux du scan --excludefile : Exclut des hotes/reseaux des cibles a partir du fichier DECOUVERTE DES HOTES: -sL: List Scan - Liste simplement les cibles a scanner -sP: Ping Scan - Ne fait que determiner si les hotes sont en ligne -P0: Considere que tous les hotes sont en ligne -- evite la decouverte des hotes -PN: Considerer tous les hotes comme etant connectes -- saute l'etape de decouverte des hotes -PS/PA/PU [portlist]: Decouverte TCP SYN/ACK ou UDP des ports en parametre -PE/PP/PM: Decouverte de type requete ICMP echo, timestamp ou netmask -PO [num de protocole]: Ping IP (par type) -n/-R: Ne jamais resoudre les noms DNS/Toujours resoudre [resout les cibles actives par defaut] --dns-servers : Specifier des serveurs DNS particuliers TECHNIQUES DE SCAN: -sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon -sN/sF/sX: Scans TCP Null, FIN et Xmas -sU: Scan UDP --scanflags : Personnalise les flags des scans TCP -sI : Idlescan (scan passif) -sO: Scan des protocoles supportes par la couche IP -b : Scan par rebond FTP --traceroute: Determine une route vers chaque hote --reason: Donne la raison pour laquelle tel port apparait a tel etat SPECIFICATIONS DES PORTS ET ORDRE DE SCAN: -p : Ne scanne que les ports specifies Exemple: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080 -F: Fast - Ne scanne que les ports listes dans le fichier nmap-services -r: Scan sequentiel des ports, ne melange pas leur ordre --top-ports : Scan de ports parmis les plus courants --port-ratio : Scan pourcent des ports les plus courants DETECTION DE SERVICE/VERSION: -sV: Teste les ports ouverts pour determiner le service en ecoute et sa version --version-light: Limite les tests aux plus probables pour une identification plus rapide --version-intensity : De 0 (leger) a 9 (tout essayer) --version-all: Essaie un a un tous les tests possibles pour la detection des versions --version-trace: Affiche des informations detaillees du scan de versions (pour debogage) SCRIPT SCAN: -sC: equivalent de --script=safe,intrusive --script=: est une liste de repertoires ou de scripts separes par des virgules --script-args=: passer des arguments aux scripts --script-trace: Montre toutes les donnees envoyees ou recues --script-updatedb: Met a jour la base de donnees des scripts. Seulement fait si -sC ou --script a ete aussi donne. DETECTION DE SYSTEME D'EXPLOITATION: -O: Active la detection d'OS --osscan-limit: Limite la detection aux cibles prometteuses --osscan-guess: Devine l'OS de facon plus agressive TEMPORISATION ET PERFORMANCE: Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne specifiiez 's' (secondes), 'm' (minutes), ou 'h' (heures) a la valeur (e.g. 30m). -T[0-5]: Choisit une politique de temporisation (plus elevee, plus rapide) --min-hostgroup/max-hostgroup : Tailles des groupes d'hotes a scanner en parallele --min-parallelism/max-parallelism : Parallelisation des paquets de tests (probes) --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Specifie le temps d'aller-retour des paquets de tests --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Specifie le temps d'aller-retour des paquets de tests --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout