Nmap

De Linuxmemo.

(Différences entre les versions)
(Page créée avec « Catégorie:Commandes Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur http://www.i... »)
Ligne 8 : Ligne 8 :
=== SPÉCIFICATIONS DES CIBLES:===
=== SPÉCIFICATIONS DES CIBLES:===
Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP, des adresses de réseaux, etc.
Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP, des adresses de réseaux, etc.
 +
Exemple: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254
Exemple: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254
-
-iL <inputfilename>: Lit la liste des hôtes/réseaux cibles à partir du fichier
+
 
-
-iR <num hosts>: Choisit les cibles au hasard
+
-iL <inputfilename>: Lit la liste des hôtes/réseaux cibles à partir du fichier
-
--exclude <host1[,host2][,host3],...>: Exclut des hôtes/réseaux du scan  
+
-iR <num hosts>: Choisit les cibles au hasard
-
--excludefile <exclude_file>: Exclut des hôtes/réseaux des cibles à partir du fichier
+
--exclude <host1[,host2][,host3],...>: Exclut des hôtes/réseaux du scan  
 +
--excludefile <exclude_file>: Exclut des hôtes/réseaux des cibles à partir du fichier
=== DÉCOUVERTE DES HÔTES: ===
=== DÉCOUVERTE DES HÔTES: ===
-
-sL: List Scan - Liste simplement les cibles à scanner
+
-sL: List Scan - Liste simplement les cibles à scanner
-
-sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne -P0: Considère que tous les hôtes sont en ligne -- évite la découverte des hôtes
+
-sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne -P0: Considère que tous les hôtes sont en ligne -- évite la découverte des hôtes
-
-PN: Considérer tous les hôtes comme étant connectés -- saute l'étape de découverte des hôtes
+
-PN: Considérer tous les hôtes comme étant connectés -- saute l'étape de découverte des hôtes
-
-PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre
+
-PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre
-
-PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask  
+
-PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask  
-
-PO [num de protocole]: Ping IP (par type)
+
-PO [num de protocole]: Ping IP (par type)
-
-n/-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut]
+
-n/-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut]
-
--dns-servers <serv1[,serv2],...>: Spécifier des serveurs DNS particuliers
+
--dns-servers <serv1[,serv2],...>: Spécifier des serveurs DNS particuliers
=== TECHNIQUES DE SCAN: ===
=== TECHNIQUES DE SCAN: ===
-
-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon  
+
-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon  
-
-sN/sF/sX: Scans TCP Null, FIN et Xmas
+
-sN/sF/sX: Scans TCP Null, FIN et Xmas
-
-sU: Scan UDP
+
-sU: Scan UDP
-
--scanflags <flags>: Personnalise les flags des scans TCP
+
--scanflags <flags>: Personnalise les flags des scans TCP
-
-sI <zombie host[:probeport]>: Idlescan (scan passif)
+
-sI <zombie host[:probeport]>: Idlescan (scan passif)
-
-sO: Scan des protocoles supportés par la couche IP
+
-sO: Scan des protocoles supportés par la couche IP
-
-b <ftp relay host>: Scan par rebond FTP
+
-b <ftp relay host>: Scan par rebond FTP
-
--traceroute: Détermine une route vers chaque hôte
+
--traceroute: Détermine une route vers chaque hôte
-
--reason: Donne la raison pour laquelle tel port apparait à tel état
+
--reason: Donne la raison pour laquelle tel port apparait à tel état
=== SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN: ===
=== SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN: ===
-
-p <plage de ports>: Ne scanne que les ports spécifiés
+
-p <plage de ports>: Ne scanne que les ports spécifiés
-
Exemple: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080
+
Exemple: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080
-
-F: Fast - Ne scanne que les ports listés dans le fichier nmap-services
+
-F: Fast - Ne scanne que les ports listés dans le fichier nmap-services
-
-r: Scan séquentiel des ports, ne mélange pas leur ordre
+
-r: Scan séquentiel des ports, ne mélange pas leur ordre
-
--top-ports <nombre>: Scan <nombre> de ports parmis les plus courants
+
--top-ports <nombre>: Scan <nombre> de ports parmis les plus courants
-
--port-ratio <ratio>: Scan <ratio> pourcent des ports les plus courants
+
--port-ratio <ratio>: Scan <ratio> pourcent des ports les plus courants
   
   
=== DÉTECTION DE SERVICE/VERSION: ===
=== DÉTECTION DE SERVICE/VERSION: ===
-
-sV: Teste les ports ouverts pour déterminer le service en écoute et sa version
+
-sV: Teste les ports ouverts pour déterminer le service en écoute et sa version
-
--version-light: Limite les tests aux plus probables pour une identification plus rapide
+
--version-light: Limite les tests aux plus probables pour une identification plus rapide
-
--version-intensity <niveau>: De 0 (léger) à 9 (tout essayer)
+
--version-intensity <niveau>: De 0 (léger) à 9 (tout essayer)
-
--version-all: Essaie un à un tous les tests possibles pour la détection des versions
+
--version-all: Essaie un à un tous les tests possibles pour la détection des versions
-
--version-trace: Affiche des informations détaillées du scan de versions (pour débogage)
+
--version-trace: Affiche des informations détaillées du scan de versions (pour débogage)
=== SCRIPT SCAN: ===
=== SCRIPT SCAN: ===
-
-sC: équivalent de --script=safe,intrusive
+
-sC: équivalent de --script=safe,intrusive
-
--script=<lua scripts>: <lua scripts> est une liste de répertoires ou de scripts séparés par des virgules
+
--script=<lua scripts>: <lua scripts> est une liste de répertoires ou de scripts séparés par des virgules
-
--script-args=<n1=v1,[n2=v2,...]>: passer des arguments aux scripts
+
--script-args=<n1=v1,[n2=v2,...]>: passer des arguments aux scripts
-
--script-trace: Montre toutes les données envoyées ou recues
+
--script-trace: Montre toutes les données envoyées ou recues
-
--script-updatedb: Met à jour la base de données des scripts. Seulement fait si -sC ou --script a été aussi donné.
+
--script-updatedb: Met à jour la base de données des scripts. Seulement fait si -sC ou --script a été aussi donné.
=== DÉTECTION DE SYSTÈME D'EXPLOITATION: ===
=== DÉTECTION DE SYSTÈME D'EXPLOITATION: ===
-
-O: Active la détection d'OS
+
-O: Active la détection d'OS
-
--osscan-limit: Limite la détection aux cibles prométeuses --osscan-guess: Détecte l'OS de façon plus agressive
+
--osscan-limit: Limite la détection aux cibles prométeuses --osscan-guess: Détecte l'OS de façon plus agressive
-
--osscan-guess: Devine l'OS de facon plus agressive
+
--osscan-guess: Devine l'OS de facon plus agressive
=== TEMPORISATION ET PERFORMANCE: ===
=== TEMPORISATION ET PERFORMANCE: ===
Ligne 66 : Ligne 68 :
(secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m).
(secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m).
-
-T[0-5]: Choisit une politique de temporisation (plus élevée, plus rapide)
+
-T[0-5]: Choisit une politique de temporisation (plus élevée, plus rapide)
-
--min-hostgroup/max-hostgroup <msec>: Tailles des groupes d'hôtes à scanner en parallèle
+
--min-hostgroup/max-hostgroup <msec>: Tailles des groupes d'hôtes à scanner en parallèle
-
--min-parallelism/max-parallelism <msec>: Parallélisation des paquets de tests (probes) --min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests
+
--min-parallelism/max-parallelism <msec>: Parallélisation des paquets de tests (probes) --min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le tempsd'aller-retour des paquets de tests
-
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests
+
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests
-
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Précise
+
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Précise le round trip time des paquets de tests.
-
le round trip time des paquets de tests.
+
--max-retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports.
-
--max-retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports.
+
--host-timeout <msec>: Délai d'expiration du scan d'un hôte --scan-delay/--max_scan-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests
-
--host-timeout <msec>: Délai d'expiration du scan d'un hôte --scan-delay/--max_scan-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests
+
--scan-delay/--max-scan-delay <time>: Ajuste le delais entre les paquets de tests.
-
--scan-delay/--max-scan-delay <time>: Ajuste le delais entre les paquets de tests.
+
=== ÉVASION PARE-FEU/IDS ET USURPATION D'IDENTITÉ ===
=== ÉVASION PARE-FEU/IDS ET USURPATION D'IDENTITÉ ===
-
-f; --mtu <val>: Fragmente les paquets (en spécifiant éventuellement la MTU)
+
-f; --mtu <val>: Fragmente les paquets (en spécifiant éventuellement la MTU)
-
-D <decoy1,decoy2[,ME],...>: Obscurci le scan avec des leurres
+
-D <decoy1,decoy2[,ME],...>: Obscurci le scan avec des leurres
-
-S <IP_Address>: Usurpe l'adresse source
+
-S <IP_Address>: Usurpe l'adresse source
-
-e <iface>: Utilise l'interface réseau spécifiée
+
-e <iface>: Utilise l'interface réseau spécifiée
-
-g/--source-port <portnum>: Utilise le numéro de port comme source
+
-g/--source-port <portnum>: Utilise le numéro de port comme source
-
--data-length <num>: Ajoute des données au hasard aux paquets émis
+
--data-length <num>: Ajoute des données au hasard aux paquets émis
-
--ip-options <options>: Envoi des paquets avec les options IP spécifiées.  
+
--ip-options <options>: Envoi des paquets avec les options IP spécifiées.  
-
--ttl <val>: Spécifie le champ time-to-live IP
+
--ttl <val>: Spécifie le champ time-to-live IP
-
--spoof-mac <adresse MAC, préfixe ou nom du fabriquant>: Usurpe une adresse MAC
+
--spoof-mac <adresse MAC, préfixe ou nom du fabriquant>: Usurpe une adresse MAC
-
--badsum: Envoi des paquets TCP/UDP avec une somme de controle erronnée.
+
--badsum: Envoi des paquets TCP/UDP avec une somme de controle erronnée.
=== SORTIE: ===
=== SORTIE: ===
-
-oN/-oX/-oS/-oG <file>: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s|<rIpt kIddi3 et Grepable, respectivement
+
-oN/-oX/-oS/-oG <file>: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s|<rIpt kIddi3 et Grepable, respectivement
-
-oA <basename>: Sortie dans les trois formats majeurs en même temps
+
-oA <basename>: Sortie dans les trois formats majeurs en même temps
-
-v: Rend Nmap plus verbeux (-vv pour plus d'effet)
+
-v: Rend Nmap plus verbeux (-vv pour plus d'effet)
-
-d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9)
+
-d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9)
-
--packet-trace: Affiche tous les paquets émis et reçus
+
--packet-trace: Affiche tous les paquets émis et reçus
-
--iflist: Affiche les interfaces et les routes de l'hôte (pour débogage)
+
--iflist: Affiche les interfaces et les routes de l'hôte (pour débogage)
-
--log-errors: Journalise les erreurs/alertes dans un fichier au format normal
+
--log-errors: Journalise les erreurs/alertes dans un fichier au format normal
-
--append-output: Ajoute la sortie au fichier plutôt que de l'écraser  
+
--append-output: Ajoute la sortie au fichier plutôt que de l'écraser  
-
--resume <filename>: Reprend un scan interrompu
+
--resume <filename>: Reprend un scan interrompu
-
--stylesheet <path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML
+
--stylesheet <path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML
-
--webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable
+
--webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable
-
--no_stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML
+
--no_stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML
=== DIVERS: ===
=== DIVERS: ===
-
-6: Active le scan IPv6
+
-6: Active le scan IPv6
-
-A: Active la détection du système d'exploitation et des versions
+
-A: Active la détection du système d'exploitation et des versions
-
--datadir <dirname>: Spécifie un dossier pour les fichiers de données de Nmap
+
--datadir <dirname>: Spécifie un dossier pour les fichiers de données de Nmap
-
--send-eth/--send-ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts
+
--send-eth/--send-ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts
-
--privileged: Suppose que l'utilisateur est entièrement privilégié -V: Affiche le numéro de version
+
--privileged: Suppose que l'utilisateur est entièrement privilégié -V: Affiche le numéro de version
-
--unprivileged: Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket
+
--unprivileged: Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket
-
-h: Affiche ce résumé de l'aide
+
-h: Affiche ce résumé de l'aide
=== EXEMPLES: ===
=== EXEMPLES: ===

Version du 6 avril 2012 à 09:06


Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur http://www.insecure.org/nmap/data/nmap.usage.txt . Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel. Les options obscures n'y sont pas incluses.

Nmap 4.50 (insecure.org) Utilisation: nmap [Type(s) de scan] [Options] {spécifications des cibles}

Sommaire

SPÉCIFICATIONS DES CIBLES:

Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP, des adresses de réseaux, etc.

Exemple: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254

-iL <inputfilename>: Lit la liste des hôtes/réseaux cibles à partir du fichier
-iR <num hosts>: Choisit les cibles au hasard
--exclude <host1[,host2][,host3],...>: Exclut des hôtes/réseaux du scan 
--excludefile <exclude_file>: Exclut des hôtes/réseaux des cibles à partir du fichier

DÉCOUVERTE DES HÔTES:

-sL: List Scan - Liste simplement les cibles à scanner
-sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne -P0: Considère que tous les hôtes sont en ligne -- évite la découverte des hôtes
-PN: Considérer tous les hôtes comme étant connectés -- saute l'étape de découverte des hôtes
-PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre
-PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask 
-PO [num de protocole]: Ping IP (par type)
-n/-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut]
--dns-servers <serv1[,serv2],...>: Spécifier des serveurs DNS particuliers

TECHNIQUES DE SCAN:

-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon 
-sN/sF/sX: Scans TCP Null, FIN et Xmas
-sU: Scan UDP
--scanflags <flags>: Personnalise les flags des scans TCP
-sI <zombie host[:probeport]>: Idlescan (scan passif)
-sO: Scan des protocoles supportés par la couche IP
-b <ftp relay host>: Scan par rebond FTP
--traceroute: Détermine une route vers chaque hôte
--reason: Donne la raison pour laquelle tel port apparait à tel état

SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN:

-p <plage de ports>: Ne scanne que les ports spécifiés
Exemple: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080
-F: Fast - Ne scanne que les ports listés dans le fichier nmap-services
-r: Scan séquentiel des ports, ne mélange pas leur ordre
--top-ports <nombre>: Scan <nombre> de ports parmis les plus courants
--port-ratio <ratio>: Scan <ratio> pourcent des ports les plus courants

DÉTECTION DE SERVICE/VERSION:

-sV: Teste les ports ouverts pour déterminer le service en écoute et sa version
--version-light: Limite les tests aux plus probables pour une identification plus rapide
--version-intensity <niveau>: De 0 (léger) à 9 (tout essayer)
--version-all: Essaie un à un tous les tests possibles pour la détection des versions
--version-trace: Affiche des informations détaillées du scan de versions (pour débogage)

SCRIPT SCAN:

-sC: équivalent de --script=safe,intrusive
--script=<lua scripts>: <lua scripts> est une liste de répertoires ou de scripts séparés par des virgules
--script-args=<n1=v1,[n2=v2,...]>: passer des arguments aux scripts
--script-trace: Montre toutes les données envoyées ou recues
--script-updatedb: Met à jour la base de données des scripts. Seulement fait si -sC ou --script a été aussi donné.

DÉTECTION DE SYSTÈME D'EXPLOITATION:

-O: Active la détection d'OS
--osscan-limit: Limite la détection aux cibles prométeuses --osscan-guess: Détecte l'OS de façon plus agressive
--osscan-guess: Devine l'OS de facon plus agressive

TEMPORISATION ET PERFORMANCE:

Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez 's' (secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m).

-T[0-5]: Choisit une politique de temporisation (plus élevée, plus rapide)
--min-hostgroup/max-hostgroup <msec>: Tailles des groupes d'hôtes à scanner en parallèle
--min-parallelism/max-parallelism <msec>: Parallélisation des paquets de tests (probes) --min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le tempsd'aller-retour des paquets de tests
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Précise le round trip time des paquets de tests.
--max-retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports.
--host-timeout <msec>: Délai d'expiration du scan d'un hôte --scan-delay/--max_scan-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests
--scan-delay/--max-scan-delay <time>: Ajuste le delais entre les paquets de tests.

ÉVASION PARE-FEU/IDS ET USURPATION D'IDENTITÉ

-f; --mtu <val>: Fragmente les paquets (en spécifiant éventuellement la MTU)
-D <decoy1,decoy2[,ME],...>: Obscurci le scan avec des leurres
-S <IP_Address>: Usurpe l'adresse source
-e <iface>: Utilise l'interface réseau spécifiée
-g/--source-port <portnum>: Utilise le numéro de port comme source
--data-length <num>: Ajoute des données au hasard aux paquets émis
--ip-options <options>: Envoi des paquets avec les options IP spécifiées. 
--ttl <val>: Spécifie le champ time-to-live IP
--spoof-mac <adresse MAC, préfixe ou nom du fabriquant>: Usurpe une adresse MAC
--badsum: Envoi des paquets TCP/UDP avec une somme de controle erronnée.

SORTIE:

-oN/-oX/-oS/-oG <file>: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s|<rIpt kIddi3 et Grepable, respectivement
-oA <basename>: Sortie dans les trois formats majeurs en même temps
-v: Rend Nmap plus verbeux (-vv pour plus d'effet)
-d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9)
--packet-trace: Affiche tous les paquets émis et reçus
--iflist: Affiche les interfaces et les routes de l'hôte (pour débogage)
--log-errors: Journalise les erreurs/alertes dans un fichier au format normal
--append-output: Ajoute la sortie au fichier plutôt que de l'écraser 
--resume <filename>: Reprend un scan interrompu
--stylesheet <path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML
--webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable
--no_stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML

DIVERS:

-6: Active le scan IPv6
-A: Active la détection du système d'exploitation et des versions
--datadir <dirname>: Spécifie un dossier pour les fichiers de données de Nmap
--send-eth/--send-ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts
--privileged: Suppose que l'utilisateur est entièrement privilégié -V: Affiche le numéro de version
--unprivileged: Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket
-h: Affiche ce résumé de l'aide

EXEMPLES:

nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80

Outils personnels