Table des matières
nmap
Objectif
Outil d'exploration de réseau et scanner de sécurité/port.
Syntaxe
nmap [ <Scan Type> ...] [ <Options> ] { <target specification> }
Description
2,051 / 5,000 Translation results Nmap (“Network Mapper”) est un outil open source d'exploration de réseau et d'audit de sécurité. Il a été conçu pour analyser rapidement de grands réseaux, bien qu'il fonctionne correctement sur des hôtes uniques. Nmap utilise des paquets IP bruts de manière novatrice pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de l'application) ces hôtes offrent, quels systèmes d'exploitation (et versions de système d'exploitation) ils exécutent, quel type de filtres de paquets/pare-feu sont en cours d'utilisation, et des dizaines d'autres caractéristiques. Bien que Nmap soit couramment utilisé pour les audits de sécurité, de nombreux administrateurs système et réseau le trouvent utile pour les tâches de routine telles que l'inventaire du réseau, la gestion des calendriers de mise à niveau des services et la surveillance de la disponibilité des hôtes ou des services.
La sortie de Nmap est une liste de cibles analysées, avec des informations supplémentaires sur chacune en fonction des options utilisées. Parmi ces informations, la « table des ports intéressants » est essentielle. Ce tableau répertorie le numéro de port et le protocole, le nom du service et l'état. L'état est soit ouvert, filtré, fermé ou non filtré. Ouvert signifie qu'une application sur la machine cible écoute les connexions/paquets sur ce port. Filtré signifie qu'un pare-feu, un filtre ou un autre obstacle réseau bloque le port afin que Nmap ne puisse pas dire s'il est ouvert ou fermé. Les ports fermés n'ont aucune application à l'écoute, bien qu'ils puissent s'ouvrir à tout moment. Les ports sont classés comme non filtrés lorsqu'ils répondent aux sondes de Nmap, mais Nmap ne peut pas déterminer s'ils sont ouverts ou fermés. Nmap signale les combinaisons d'états ouvert|filtré et fermé|filtré lorsqu'il ne peut pas déterminer lequel des deux états décrit un port. La table des ports peut également inclure des détails sur la version du logiciel lorsque la détection de la version a été demandée. Lorsqu'une analyse de protocole IP est demandée (-sO), Nmap fournit des informations sur les protocoles IP pris en charge plutôt que sur les ports d'écoute.
En plus de la table des ports intéressante, Nmap peut fournir des informations supplémentaires sur les cibles, y compris les noms DNS inversés, les suppositions du système d'exploitation, les types de périphériques et les adresses MAC.
Commentaires