Nmap

De Linuxmemo.

(Différences entre les versions)
(SCRIPT SCAN:)
Ligne 7 : Ligne 7 :
Source: http://nmap.org/man/fr/man-briefoptions.html - http://nmap.org/man/fr/ - http://nmap.org/book/toc.html
Source: http://nmap.org/man/fr/man-briefoptions.html - http://nmap.org/man/fr/ - http://nmap.org/book/toc.html
-
Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur http://www.insecure.org/nmap/data/nmap.usage.txt . Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel. Les options obscures n'y sont pas incluses.
+
==Aide mémoire==
-
Utilisation: nmap [Type(s) de scan] [Options] {spécifications des cibles}
+
Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument.
-
== SPÉCIFICATIONS DES CIBLES:==
+
La plus récente version est toujours disponible sur http://www.insecure.org/nmap/data/nmap.usage.txt .
-
Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP, des adresses de réseaux, etc.
+
Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel.
-
Exemple: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254
+
Les options obscures n'y sont pas incluses.
-
-iL <inputfilename>: Lit la liste des hôtes/réseaux cibles à partir du fichier
+
Nmap 6.25 ( http://nmap.org )
-
-iR <num hosts>: Choisit les cibles au hasard
+
Usage: nmap [Scan Type(s)] [Options] {target specification}
-
--exclude <host1[,host2][,host3],...>: Exclut des hôtes/réseaux du scan
+
TARGET SPECIFICATION:
-
--excludefile <exclude_file>: Exclut des hôtes/réseaux des cibles à partir du fichier
+
  Can pass hostnames, IP addresses, networks, etc.
-
 
+
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-
== DÉCOUVERTE DES HÔTES: ==
+
  -iL <inputfilename>: Input from list of hosts/networks
-
-sL: List Scan - Liste simplement les cibles à scanner
+
  -iR <num hosts>: Choose random targets
-
-sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne -P0: Considère que tous les hôtes sont en ligne -- évite la découverte des hôtes
+
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
-
-PN: Considérer tous les hôtes comme étant connectés -- saute l'étape de découverte des hôtes
+
  --excludefile <exclude_file>: Exclude list from file
-
-PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre
+
HOST DISCOVERY:
-
-PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask  
+
  -sL: List Scan - simply list targets to scan
-
-PO [num de protocole]: Ping IP (par type)
+
  -sn: Ping Scan - disable port scan
-
-n/-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut]
+
  -Pn: Treat all hosts as online -- skip host discovery
-
--dns-servers <serv1[,serv2],...>: Spécifier des serveurs DNS particuliers
+
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
 +
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
 +
  -PO[protocol list]: IP Protocol Ping
 +
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
 +
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
 +
  --system-dns: Use OS's DNS resolver
 +
  --traceroute: Trace hop path to each host
 +
SCAN TECHNIQUES:
 +
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
 +
  -sU: UDP Scan
 +
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
 +
  --scanflags <flags>: Customize TCP scan flags
 +
  -sI <zombie host[:probeport]>: Idle scan
 +
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
 +
  -sO: IP protocol scan
 +
  -b <FTP relay host>: FTP bounce scan
 +
PORT SPECIFICATION AND SCAN ORDER:
 +
  -p <port ranges>: Only scan specified ports
 +
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
 +
  -F: Fast mode - Scan fewer ports than the default scan
 +
  -r: Scan ports consecutively - don't randomize
 +
  --top-ports <number>: Scan <number> most common ports
 +
  --port-ratio <ratio>: Scan ports more common than <ratio>
 +
SERVICE/VERSION DETECTION:
 +
  -sV: Probe open ports to determine service/version info
 +
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
 +
  --version-light: Limit to most likely probes (intensity 2)
 +
  --version-all: Try every single probe (intensity 9)
 +
  --version-trace: Show detailed version scan activity (for debugging)
 +
SCRIPT SCAN:
 +
  -sC: equivalent to --script=default
 +
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
 +
          directories, script-files or script-categories
 +
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
 +
  --script-args-file=filename: provide NSE script args in a file
 +
  --script-trace: Show all data sent and received
 +
  --script-updatedb: Update the script database.
 +
  --script-help=<Lua scripts>: Show help about scripts.
 +
          <Lua scripts> is a comma separted list of script-files or
 +
          script-categories.
 +
OS DETECTION:
 +
  -O: Enable OS detection
 +
  --osscan-limit: Limit OS detection to promising targets
 +
  --osscan-guess: Guess OS more aggressively
 +
TIMING AND PERFORMANCE:
 +
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
 +
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
 +
  -T<0-5>: Set timing template (higher is faster)
 +
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
 +
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
 +
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
 +
      probe round trip time.
 +
  --max-retries <tries>: Caps number of port scan probe retransmissions.
 +
  --host-timeout <time>: Give up on target after this long
 +
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
 +
  --min-rate <number>: Send packets no slower than <number> per second
 +
  --max-rate <number>: Send packets no faster than <number> per second
 +
FIREWALL/IDS EVASION AND SPOOFING:
 +
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
 +
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
 +
  -S <IP_Address>: Spoof source address
 +
  -e <iface>: Use specified interface
 +
  -g/--source-port <portnum>: Use given port number
 +
  --data-length <num>: Append random data to sent packets
 +
  --ip-options <options>: Send packets with specified ip options
 +
  --ttl <val>: Set IP time-to-live field
 +
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
 +
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
 +
OUTPUT:
 +
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
 +
    and Grepable format, respectively, to the given filename.
 +
  -oA <basename>: Output in the three major formats at once
 +
  -v: Increase verbosity level (use -vv or more for greater effect)
 +
  -d: Increase debugging level (use -dd or more for greater effect)
 +
  --reason: Display the reason a port is in a particular state
 +
  --open: Only show open (or possibly open) ports
 +
  --packet-trace: Show all packets sent and received
 +
  --iflist: Print host interfaces and routes (for debugging)
 +
  --log-errors: Log errors/warnings to the normal-format output file
 +
  --append-output: Append to rather than clobber specified output files
 +
  --resume <filename>: Resume an aborted scan
 +
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
 +
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
 +
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
 +
MISC:
 +
  -6: Enable IPv6 scanning
 +
  -A: Enable OS detection, version detection, script scanning, and traceroute
 +
  --datadir <dirname>: Specify custom Nmap data file location
 +
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
 +
  --privileged: Assume that the user is fully privileged
 +
  --unprivileged: Assume the user lacks raw socket privileges
 +
  -V: Print version number
 +
  -h: Print this help summary page.
== TECHNIQUES DE SCAN: ==
== TECHNIQUES DE SCAN: ==
Ligne 83 : Ligne 175 :
  # nmap -v -sV localhost
  # nmap -v -sV localhost
  # nmap -v -sV 192.168.0.0/24
  # nmap -v -sV 192.168.0.0/24
-
 
-
== SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN: ==
 
-
-p <plage de ports>: Ne scanne que les ports spécifiés
 
-
Exemple: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080
 
-
-F: Fast - Ne scanne que les ports listés dans le fichier nmap-services
 
-
-r: Scan séquentiel des ports, ne mélange pas leur ordre
 
-
--top-ports <nombre>: Scan <nombre> de ports parmis les plus courants
 
-
--port-ratio <ratio>: Scan <ratio> pourcent des ports les plus courants
 
-
 
-
== DÉTECTION DE SERVICE/VERSION: ==
 
-
-sV: Teste les ports ouverts pour déterminer le service en écoute et sa version
 
-
--version-light: Limite les tests aux plus probables pour une identification plus rapide
 
-
--version-intensity <niveau>: De 0 (léger) à 9 (tout essayer)
 
-
--version-all: Essaie un à un tous les tests possibles pour la détection des versions
 
-
--version-trace: Affiche des informations détaillées du scan de versions (pour débogage)
 
-
 
-
==SCRIPT SCAN:==
 
-
-sC: equivalent to --script=default
 
-
--script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories
 
-
--script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
 
-
--script-args-file=filename: provide NSE script args in a file
 
-
--script-trace: Show all data sent and received
 
-
--script-updatedb: Update the script database.
 
-
'''--script-help=<Lua scripts>''': Show help about scripts. <Lua scripts> is a comma separted list of script-files or script-categories.
 
-
 
-
== DÉTECTION DE SYSTÈME D'EXPLOITATION: ==
 
-
-O: Active la détection d'OS
 
-
--osscan-limit: Limite la détection aux cibles prométeuses --osscan-guess: Détecte l'OS de façon plus agressive
 
-
--osscan-guess: Devine l'OS de facon plus agressive
 
-
 
-
== TEMPORISATION ET PERFORMANCE: ==
 
-
Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez 's'
 
-
(secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m).
 
-
 
-
-T[0-5]: Choisit une politique de temporisation (plus élevée, plus rapide)
 
-
--min-hostgroup/max-hostgroup <msec>: Tailles des groupes d'hôtes à scanner en parallèle
 
-
--min-parallelism/max-parallelism <msec>: Parallélisation des paquets de tests (probes) --min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le tempsd'aller-retour des paquets de tests
 
-
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests
 
-
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Précise le round trip time des paquets de tests.
 
-
--max-retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports.
 
-
--host-timeout <msec>: Délai d'expiration du scan d'un hôte --scan-delay/--max_scan-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests
 
-
--scan-delay/--max-scan-delay <time>: Ajuste le delais entre les paquets de tests.
 
-
 
-
== ÉVASION PARE-FEU/IDS ET USURPATION D'IDENTITÉ ==
 
-
-f; --mtu <val>: Fragmente les paquets (en spécifiant éventuellement la MTU)
 
-
-D <decoy1,decoy2[,ME],...>: Obscurci le scan avec des leurres
 
-
-S <IP_Address>: Usurpe l'adresse source
 
-
-e <iface>: Utilise l'interface réseau spécifiée
 
-
-g/--source-port <portnum>: Utilise le numéro de port comme source
 
-
--data-length <num>: Ajoute des données au hasard aux paquets émis
 
-
--ip-options <options>: Envoi des paquets avec les options IP spécifiées.
 
-
--ttl <val>: Spécifie le champ time-to-live IP
 
-
--spoof-mac <adresse MAC, préfixe ou nom du fabriquant>: Usurpe une adresse MAC
 
-
--badsum: Envoi des paquets TCP/UDP avec une somme de controle erronnée.
 
-
 
-
== SORTIE: ==
 
-
-oN/-oX/-oS/-oG <file>: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s|<rIpt kIddi3 et Grepable, respectivement
 
-
-oA <basename>: Sortie dans les trois formats majeurs en même temps
 
-
-v: Rend Nmap plus verbeux (-vv pour plus d'effet)
 
-
-d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9)
 
-
--packet-trace: Affiche tous les paquets émis et reçus
 
-
--iflist: Affiche les interfaces et les routes de l'hôte (pour débogage)
 
-
--log-errors: Journalise les erreurs/alertes dans un fichier au format normal
 
-
--append-output: Ajoute la sortie au fichier plutôt que de l'écraser
 
-
--resume <filename>: Reprend un scan interrompu
 
-
--stylesheet <path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML
 
-
--webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable
 
-
--no_stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML
 
-
'''--open: Only show open (or possibly open) ports'''
 
-
 
-
== DIVERS: ==
 
-
-6: Active le scan IPv6
 
-
-A: Active la détection du système d'exploitation et des versions
 
-
--datadir <dirname>: Spécifie un dossier pour les fichiers de données de Nmap
 
-
--send-eth/--send-ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts
 
-
--privileged: Suppose que l'utilisateur est entièrement privilégié -V: Affiche le numéro de version
 
-
--unprivileged: Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket
 
-
-h: Affiche ce résumé de l'aide
 
==NSE (The Nmap Scripting Engine)==
==NSE (The Nmap Scripting Engine)==

Version du 5 avril 2013 à 16:19

Ayez toujours la dernière version logiciel afin d'avoir toute les dernières options.

Mes options:
nmap -P0 -PN -n -sS -p 1-1024 -O -A -oG sortie.txt Cibles

Source: http://nmap.org/man/fr/man-briefoptions.html - http://nmap.org/man/fr/ - http://nmap.org/book/toc.html

Sommaire

Aide mémoire

Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument.

La plus récente version est toujours disponible sur http://www.insecure.org/nmap/data/nmap.usage.txt . Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel.

Les options obscures n'y sont pas incluses.

Nmap 6.25 ( http://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION:

 Can pass hostnames, IP addresses, networks, etc.
 Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
 -iL <inputfilename>: Input from list of hosts/networks
 -iR <num hosts>: Choose random targets
 --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
 --excludefile <exclude_file>: Exclude list from file

HOST DISCOVERY:

 -sL: List Scan - simply list targets to scan
 -sn: Ping Scan - disable port scan
 -Pn: Treat all hosts as online -- skip host discovery
 -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
 -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
 -PO[protocol list]: IP Protocol Ping
 -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
 --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
 --system-dns: Use OS's DNS resolver
 --traceroute: Trace hop path to each host

SCAN TECHNIQUES:

 -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
 -sU: UDP Scan
 -sN/sF/sX: TCP Null, FIN, and Xmas scans
 --scanflags <flags>: Customize TCP scan flags
 -sI <zombie host[:probeport]>: Idle scan
 -sY/sZ: SCTP INIT/COOKIE-ECHO scans
 -sO: IP protocol scan
 -b <FTP relay host>: FTP bounce scan

PORT SPECIFICATION AND SCAN ORDER:

 -p <port ranges>: Only scan specified ports
   Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
 -F: Fast mode - Scan fewer ports than the default scan
 -r: Scan ports consecutively - don't randomize
 --top-ports <number>: Scan <number> most common ports
 --port-ratio <ratio>: Scan ports more common than <ratio>

SERVICE/VERSION DETECTION:

 -sV: Probe open ports to determine service/version info
 --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
 --version-light: Limit to most likely probes (intensity 2)
 --version-all: Try every single probe (intensity 9)
 --version-trace: Show detailed version scan activity (for debugging)

SCRIPT SCAN:

 -sC: equivalent to --script=default
 --script=<Lua scripts>: <Lua scripts> is a comma separated list of 
          directories, script-files or script-categories
 --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
 --script-args-file=filename: provide NSE script args in a file
 --script-trace: Show all data sent and received
 --script-updatedb: Update the script database.
 --script-help=<Lua scripts>: Show help about scripts.
          <Lua scripts> is a comma separted list of script-files or
          script-categories.

OS DETECTION:

 -O: Enable OS detection
 --osscan-limit: Limit OS detection to promising targets
 --osscan-guess: Guess OS more aggressively

TIMING AND PERFORMANCE:

 Options which take <time> are in seconds, or append 'ms' (milliseconds),
 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
 -T<0-5>: Set timing template (higher is faster)
 --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
 --min-parallelism/max-parallelism <numprobes>: Probe parallelization
 --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
     probe round trip time.
 --max-retries <tries>: Caps number of port scan probe retransmissions.
 --host-timeout <time>: Give up on target after this long
 --scan-delay/--max-scan-delay <time>: Adjust delay between probes
 --min-rate <number>: Send packets no slower than <number> per second
 --max-rate <number>: Send packets no faster than <number> per second

FIREWALL/IDS EVASION AND SPOOFING:

 -f; --mtu <val>: fragment packets (optionally w/given MTU)
 -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
 -S <IP_Address>: Spoof source address
 -e <iface>: Use specified interface
 -g/--source-port <portnum>: Use given port number
 --data-length <num>: Append random data to sent packets
 --ip-options <options>: Send packets with specified ip options
 --ttl <val>: Set IP time-to-live field
 --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
 --badsum: Send packets with a bogus TCP/UDP/SCTP checksum

OUTPUT:

 -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
    and Grepable format, respectively, to the given filename.
 -oA <basename>: Output in the three major formats at once
 -v: Increase verbosity level (use -vv or more for greater effect)
 -d: Increase debugging level (use -dd or more for greater effect)
 --reason: Display the reason a port is in a particular state
 --open: Only show open (or possibly open) ports
 --packet-trace: Show all packets sent and received
 --iflist: Print host interfaces and routes (for debugging)
 --log-errors: Log errors/warnings to the normal-format output file
 --append-output: Append to rather than clobber specified output files
 --resume <filename>: Resume an aborted scan
 --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
 --webxml: Reference stylesheet from Nmap.Org for more portable XML
 --no-stylesheet: Prevent associating of XSL stylesheet w/XML output

MISC:

 -6: Enable IPv6 scanning
 -A: Enable OS detection, version detection, script scanning, and traceroute
 --datadir <dirname>: Specify custom Nmap data file location
 --send-eth/--send-ip: Send using raw ethernet frames or IP packets
 --privileged: Assume that the user is fully privileged
 --unprivileged: Assume the user lacks raw socket privileges
 -V: Print version number
 -h: Print this help summary page.

TECHNIQUES DE SCAN:

-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon 
-sN/sF/sX: Scans TCP Null, FIN et Xmas
-sU: Scan UDP
--scanflags <flags>: Personnalise les flags des scans TCP
-sI <zombie host[:probeport]>: Idlescan (scan passif)
-sO: Scan des protocoles supportés par la couche IP
-b <ftp relay host>: Scan par rebond FTP
--traceroute: Détermine une route vers chaque hôte
--reason: Donne la raison pour laquelle tel port apparait à tel état


  • TCP Connect scanning for localhost and network 192.168.0.0/24
# nmap -v -sT localhost
# nmap -v -sT 192.168.0.0/24
  • nmap TCP SYN (half-open) scanning
# nmap -v -sS localhost
# nmap -v -sS 192.168.0.0/24
  • nmap TCP FIN scanning
# nmap -v -sF localhost
# nmap -v -sF 192.168.0.0/24
  • nmap TCP Xmas tree scanning

Useful to see if firewall protecting against this kind of attack or not:

# nmap -v -sX localhost
# nmap -v -sX 192.168.0.0/24
  • nmap TCP Null scanning

Useful to see if firewall protecting against this kind attack or not:

# nmap -v -sN localhost
# nmap -v -sN 192.168.0.0/24
  • nmap TCP Windows scanning
# nmap -v -sW localhost
# nmap -v -sW 192.168.0.0/24
  • nmap TCP RPC scanning

Useful to find out RPC (such as portmap) services

# nmap -v -sR localhost
# nmap -v -sR 192.168.0.0/24
  • nmap UDP scanning

Useful to find out UDP ports

# nmap -v -O localhost
# nmap -v -O 192.168.0.0/24
  • nmap remote software version scanning

You can also find out what software version opening the port.

# nmap -v -sV localhost
# nmap -v -sV 192.168.0.0/24

NSE (The Nmap Scripting Engine)

  • Scripts are written in the embedded Lua programming language, version 5.2.
  • NSE is activated with the -sC option (or --script if you wish to specify a custom set of scripts) and results are integrated into Nmap normal and XML output.
-sC to enable the most common scripts. (equivalent to --script=default)
--script option to choose your own scripts to execute by providing categories, script file names, or the name of directories full of scripts you wish to execute.
--script <filename>|<category>|<directory>|<expression>[,...]

--script-args and --script-args-file You can customize some scripts by providing arguments.
--script-help shows a description of what each selected script does.
--script-trace and --script-updatedb, are generally only used for script debugging and development.
Script scanning is also included as part of the -A (aggressive scan) option.
  • Categories are auth, broadcast, brute, default. discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, and vuln. Category names are not case sensitive.
  • Emplacement des scripts: /usr/local/share/nmap/scripts

Les six états de port reconnus par Nmap

  • ouvert (open)

Une application accepte des connexions TCP ou des paquets UDP sur ce port. Trouver de tels ports est souvent le but principal du scan de ports. Les gens soucieux de la sécurité savent pertinemment que chaque port ouvert est un boulevard pour une attaque. Les attaquants et les pen-testers veulent exploiter ces ports ouverts, tandis que les administrateurs essaient de les fermer ou de les protéger avec des pare-feux sans gêner leurs utilisateurs légitimes. Les ports ouverts sont également intéressants pour des scans autres que ceux orientés vers la sécurité car ils indiquent les services disponibles sur le réseau.

  • fermé (closed)

Un port fermé est accessible (il reçoit et répond aux paquets émis par Nmap), mais il n'y a pas d'application en écoute. Ceci peut s'avérer utile pour montrer qu'un hôte est actif (découverte d'hôtes ou scan ping), ou pour la détection de l'OS. Comme un port fermé est accessible, il peut être intéressant de le scanner de nouveau plus tard au cas où il s'ouvrirait. Les administrateurs pourraient désirer bloquer de tels ports avec un pare-feu, mais ils apparaîtraient alors dans l'état filtré décrit dans la section suivante.

  • filtré (filtered)

Nmap ne peut pas toujours déterminer si un port est ouvert car les dispositifs de filtrage des paquets empêchent les paquets de tests (probes) d'atteindre leur port cible. Le dispositif de filtrage peut être un pare-feu dédié, des règles de routeurs filtrants ou un pare-feu logiciel. Ces ports ennuient les attaquants car ils ne fournissent que très peu d'informations. Quelques fois ils répondent avec un message d'erreur ICMP de type 3 code 13 (« destination unreachable: communication administratively prohibited »), mais les dispositifs de filtrage qui rejettent les paquets sans rien répondre sont bien plus courants. Ceci oblige Nmap à essayer plusieurs fois au cas où ces paquets de tests seraient rejetés à cause d'une surcharge du réseau et pas du filtrage. Ceci ralenti terriblement les choses.

  • non-filtré (unfiltered)

L'état non-filtré signifie qu'un port est accessible, mais que Nmap est incapable de déterminer s'il est ouvert ou fermé. Seul le scan ACK, qui est utilisé pour déterminer les règles des pare-feux, catégorise les ports dans cet état. Scanner des ports non-filtrés avec un autre type de scan, comme le scan Windows, SYN ou FIN peut aider à savoir si un port est ouvert ou pas.

  • ouvert|filtré (open|filtered)

Nmap met dans cet état les ports dont il est incapable de déterminer l'état entre ouvert et filtré. Ceci arrive pour les types de scans où les ports ouverts ne renvoient pas de réponse. L'absence de réponse peut aussi signifier qu'un dispositif de filtrage des paquets a rejeté le test ou les réponses attendues. Ainsi, Nmap ne peut s'assurer ni que le port est ouvert, ni qu'il est filtré. Les scans UDP, protocole IP, FIN, Null et Xmas catégorisent les ports ainsi.

  • fermé|filtré (closed|filtered)

Cet état est utilisé quand Nmap est incapable de déterminer si un port est fermé ou filtré. Cet état est seulement utilisé par le scan Idle basé sur les identifiants de paquets IP.

L'option cachée de nmap

nmap possède l'option -O qui permet de déterminer le type de système d'exploitation utilisé par un système.

Malheureusement quand nmap n'a pas été capable d'obtenir le type de système d'exploitation car l'ensemble de réponses reçu ne correspond pas à une entrée présente dans sa base (nmap-os-fingerprints).

Il est alors possible d'utiliser l'option --osscan_guess pour obtenir les entrées ayant le plus de similitudes avec les paquets reçus :

# nmap --osscan_guess -sS -O -p 19-26 -n -P0 192.168.148.31

EXEMPLES:

nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
Outils personnels