Nmap : utilisation

De SeRoM - Wiki
Aller à : navigation, rechercher


Utilisation de Nmap

Base

nmap target

Pour faire un scan tcp standart sur les ports réservés de l'hôte <target>


 nmap -vv -PO   192.168.1.1  

scan very verbose (permet d'avoir les etapes detaillées du scan) -P0: Treat all hosts as online -- skip host discovery


FingerPrint

 nmap -O  192.168.1.1  

finger print de l os en fonction des packet tcp/ip recu


 nmap -p 5901 -O -sV  192.168.1.1 : 

scan le port 5901 seulment + os detection


 nmap -T Insane -F -O -r 192.168.1.100-105  

-T insane = fast scan -O = os detection -R = entre le range 192.168.1.102 - 192.168.1.105


nmap -sA 192.168.1.1

permet de voir si les port sont filtrer ou non (par exemple par un firewall)

nmap -sO 192.168.1.1

permet d'identifier des protocoles .

nmap -sR 192.168.1.1

permet d'identifier des services (ssh, microsoft-ds,...)

nmap -sV 192.168.1.1

variante du -sR : permet d'identifier des services.

nmap -P0 -sI 192.168.2.3  192.168.2.2

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2006-11-06 17:49 CET
Idlescan using zombie 192.168.2.3 (192.168.2.3:80); Class: Incremental
Interesting ports on 192.168.2.2:
Not shown: 1678 closed|filtered ports
PORT   STATE SERVICE
23/tcp open  telnet
80/tcp open  http
MAC Address: 00:09:45:52:7F:35 (Palmmicro Communications)

Nmap finished: 1 IP address (1 host up) scanned in 41.956 seconds

Stealth scan : Furtif

nmap zombie scan

nmap -sl host host

Zombie scan : permet de scanner une adresse a partir d'un autre host (permettant de cacher son ip ...) (pour effectuer ce type de scan il faut trouver une victime qui a une stack ip dont les paquet sont facile a predire ... pour cela, on peut utiliser la commande :

nmap -v -O   192.168.2.1

voici le resultat :

PORT     STATE SERVICE
80/tcp   open  http
8081/tcp open  blackice-icecap
MAC Address: 00:30:F1:FA:DB:67 (Accton Technology)
Device type: WAP
Running: SMC embedded
OS details: SMC Barricade DSL Router/Modem/Wireless AP
TCP Sequence Prediction: Class=trivial time dependency
Difficulty=1 (Trivial joke)
IPID Sequence Generation: Incremental

nmap paquet ip fragment

nmap -f -xx host

permet de fragmenter les paquets ip (permet de bypasser des ids ou firewall qui ne reconstruise pas entierment les paquets

nmap avec decoy (leurre)

nmap -D -xx host

va lancer de multiple scan avec de adresse ip différentes (spoofer) de tel manière qu'un administrateur systeme ne saura pas identifier laquelle de ces adresse ip a reélment scanner sa machine ...

nmap FTP scan

nmap -b host

utilise un server ftp mal configurer comme proxy pour effectuer un scan

nmap FYN paquet

nmap -sF host

lance un scan qui utilise uniquement des paquets fin

namp Xmas scan

nmap -sX host

lance un scan qui utilise des paquet Syn, urg, psh (XMAS scan)

nmap null scan

nmap -sN host 

Lance un scan avec tous les flag off : Null scan

Packet trace option

--packet_trace

decrit le detail de tous les pacquets envoyé et recu

-- version_trace

detaille l'identification des services

autre options utiles

--spoof_mac

masquera votre mac adresse

--source_port

permet d'envoyer des paquets a partir d'un source port defini (utile contre les stateful firewall)