Aller au contenu principal

Nmap

Soumis par arka le

Un recap pour nmap !

OptionDescriptionExemple d'utilisationRemarques
-sVDétecte les versions des services exécutés sur les ports ouverts. Utile pour identifier des logiciels vulnérables ou obsolètes.nmap -sV 192.168.1.1Peut être combiné avec d'autres options comme -O pour une analyse plus complète.
-OTente de déterminer le système d'exploitation de la machine cible en analysant les réponses réseau.nmap -O 192.168.1.1Nécessite des privilèges administrateur pour une détection optimale.
-pPermet de spécifier les ports à scanner. Peut être un port unique, une plage, ou une liste.nmap -p 80,443,8080 192.168.1.1 ou nmap -p 1-1000 192.168.1.1Par défaut, Nmap scanne les 1000 ports les plus courants.
-p-Scanne tous les ports possibles (1 à 65535). Utile pour une analyse exhaustive.nmap -p- 192.168.1.1Peut être long selon la cible et la connexion réseau.
-AActive le mode agressif : détection OS, version des services, scripts par défaut, et traceroute.nmap -A 192.168.1.1Idéal pour une analyse rapide et complète, mais peut être bruyant sur le réseau.
-sSScan TCP SYN (ou "stealth scan"). Envoie des paquets SYN et analyse les réponses sans compléter la connexion.nmap -sS 192.168.1.1Nécessite des droits root. Moins visible que d'autres types de scan.
-T4Augmente la vitesse du scan (niveau 4). Les niveaux vont de 0 (le plus lent) à 5 (le plus rapide).nmap -T4 192.168.1.1À utiliser avec prudence sur des réseaux sensibles.
-sUScan UDP. Les ports UDP sont souvent négligés mais peuvent révéler des services vulnérables.nmap -sU 192.168.1.1Plus lent que le scan TCP, car UDP est un protocole sans connexion.
-sPDécouverte d'hôtes actifs sur le réseau (ping scan). Ne scanne pas les ports.nmap -sP 192.168.1.0/24Utile pour identifier rapidement les machines en ligne.
-oNSauvegarde les résultats du scan dans un fichier texte.nmap -oN result.txt 192.168.1.1Autres formats possibles : -oX (XML), -oG (grepable).

Étiquettes