'\" t .\" Title: nmap .\" Author: [see the "Auteur" section] .\" Generator: DocBook XSL Stylesheets v1.79.1 .\" Date: 28/09/2018 .\" Manual: [FIXME: manual] .\" Source: [FIXME: source] .\" Language: French .\" .TH "NMAP" "1" "28/09/2018" "[FIXME: source]" "[FIXME: manual]" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NOM" nmap \- Outil d\*(Aqexploration réseau et scanneur de ports/sécurité .SH "SYNOPSIS" .HP \w'\fBnmap\fR\ 'u \fBnmap\fR [\fITypes\ de\ scans\fR...] [\fIOptions\fR] {\fIspécifications\ des\ cibles\fR} .SH "DESCRIPTION" .PP Nmap (« Network Mapper ») est un outil open source d\*(Aqexploration réseau et d\*(Aqaudit de sécurité\&. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique\&. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l\*(Aqapplication et la version) ces hôtes offrent, quels systèmes d\*(Aqexploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare\-feux sont utilisés, ainsi que des douzaines d\*(Aqautres caractéristiques\&. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l\*(Aqapprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs\&. .PP Le rapport de sortie de Nmap est une liste des cibles scannées ainsi que des informations complémentaires en fonction des options utilisées\&. L\*(Aqinformation centrale de la sortie est la « table des ports intéressants »\&. Cette table liste le numéro de port et le protocole, le nom du service et son état\&. L\*(Aqétat est soit ouvert (open), filtré (filtered), fermé (closed)\ \& ou non\-filtré (unfiltered)\&. Ouvert indique que l\*(Aqapplication de la machine cible est en écoute de paquets/connexions sur ce port\&. Filtré indique qu\*(Aqun pare\-feu, un dispositif de filtrage ou un autre obstacle réseau bloque ce port, empêchant ainsi Nmap de déterminer s\*(Aqil s\*(Aqagit d\*(Aqun port ouvert ou fermé\&. Les ports fermés n\*(Aqont pas d\*(Aqapplication en écoute, bien qu\*(Aqils puissent quand même s\*(Aqouvrir n\*(Aqimporte quand\&. Les ports sont considérés comme non\-filtrés lorsqu\*(Aqils répondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut déterminer s\*(Aqils sont ouverts ou fermés\&. Nmap renvoie également les combinaisons d\*(Aqétats ouverts|filtré et fermés|filtré lorsqu\*(Aqil n\*(Aqarrive pas à déterminer dans lequel des deux états possibles se trouve le port\&. La table des ports peut aussi comprendre des détails sur les versions des logiciels si la détection des services est demandée\&. Quand un scan du protocole IP est demandé (\fB\-sO\fR), Nmap fournit des informations sur les protocoles IP supportés au lieu de la liste des ports en écoute\&. .PP En plus de la table des ports intéressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les systèmes d\*(Aqexploitation utilisés, obtenir le type de matériel ou les adresses MAC\&. .PP Un scan classique avec Nmap est présenté dans Exemple 1, « Un scan Nmap représentatif » \&. Les seuls arguments de Nmap utilisés dans cet exemple sont \fB\-A\fR , qui permet la détection des OS et versions de logiciels utilisés, \fB\-T4\fR pour une exécution plus rapide, et les noms d\*(Aqhôte des cibles\&. .PP \fBExemple 1. Un scan Nmap représentatif\fR .sp .if n \{\ .RS 4 .\} .nf # nmap \-A \-T4 scanme\&.nmap\&.org playground Starting nmap ( https://nmap\&.org/ ) Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3\&.9p1 (protocol 1\&.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2\&.0\&.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2\&.4\&.X|2\&.5\&.X|2\&.6\&.X OS details: Linux 2\&.4\&.7 \- 2\&.6\&.11, Linux 2\&.6\&.0 \- 2\&.6\&.11 Uptime 33\&.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on playground\&.nmap\&.org (192\&.168\&.0\&.40): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios\-ssn 389/tcp open ldap? 445/tcp open microsoft\-ds Microsoft Windows XP microsoft\-ds 1002/tcp open windows\-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H\&.323/Q\&.931 CompTek AquaGateKeeper 5800/tcp open vnc\-http RealVNC 4\&.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3\&.8) MAC Address: 00:A0:CC:63:85:4B (Lite\-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds .fi .if n \{\ .RE .\} .PP La plus récente version de Nmap peut être obtenue à l\*(Aqurl \m[blue]\fB\%https://nmap.org/\fR\m[] \&. La plus récente version du manuel est disponible à \m[blue]\fB\%https://nmap.org/man/\fR\m[] \&. .SH "NOTES DE TRADUCTION" .PP Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la \m[blue]\fBversion originale en Anglais\fR\m[]\&\s-2\u[1]\d\s+2 par Romuald THION et 4N9e Gutek <4n9e@futurezone\&.biz>\&. Elle a été relue et corrigée par Ghislaine Landry \&. Ce travail peut être modifié et redistribué selon les termes de la license \m[blue]\fBCreative Commons Attribution License\fR\m[]\&\s-2\u[2]\d\s+2\&. .PP Mise a jour au 19 dec 2007\&. .SH "RÉSUMÉ DES OPTIONS" .PP Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur \m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[] \&. Il sert d\*(Aqaide\-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel\&. Les options obscures n\*(Aqy sont pas incluses\&. .PP .if n \{\ .RS 4 .\} .nf Nmap 4\&.50 (insecure\&.org) Utilisation: nmap [Type(s) de scan] [Options] {spécifications des cibles} SPÉCIFICATIONS DES CIBLES: Les cibles peuvent être spécifiées par des noms d\*(Aqhôtes, des adresses IP, des adresses de réseaux, etc\&. Exemple: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\-255\&.0\-255\&.1\-254 \-iL : Lit la liste des hôtes/réseaux cibles à partir du fichier \-iR : Choisit les cibles au hasard \-\-exclude : Exclut des hôtes/réseaux du scan \-\-excludefile : Exclut des hôtes/réseaux des cibles à partir du fichier DÉCOUVERTE DES HÔTES: \-sL: List Scan \- Liste simplement les cibles à scanner \-sP: Ping Scan \- Ne fait que déterminer si les hôtes sont en ligne \-P0: Considère que tous les hôtes sont en ligne \-\- évite la découverte des hôtes \-PN: Considérer tous les hôtes comme étant connectés \-\- saute l\*(Aqétape de découverte des hôtes \-PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre \-PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask \-PO [num de protocole]: Ping IP (par type) \-n/\-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut] \-\-dns\-servers : Spécifier des serveurs DNS particuliers TECHNIQUES DE SCAN: \-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon \-sN/sF/sX: Scans TCP Null, FIN et Xmas \-sU: Scan UDP \-\-scanflags : Personnalise les flags des scans TCP \-sI : Idlescan (scan passif) \-sO: Scan des protocoles supportés par la couche IP \-b : Scan par rebond FTP \-\-traceroute: Détermine une route vers chaque hôte \-\-reason: Donne la raison pour laquelle tel port apparait à tel état SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN: \-p : Ne scanne que les ports spécifiés Exemple: \-p22; \-p1\-65535; \-pU:53,111,137,T:21\-25,80,139,8080 \-F: Fast \- Ne scanne que les ports listés dans le fichier nmap\-services \-r: Scan séquentiel des ports, ne mélange pas leur ordre \-\-top\-ports : Scan de ports parmis les plus courants \-\-port\-ratio : Scan pourcent des ports les plus courants DÉTECTION DE SERVICE/VERSION: \-sV: Teste les ports ouverts pour déterminer le service en écoute et sa version \-\-version\-light: Limite les tests aux plus probables pour une identification plus rapide \-\-version\-intensity : De 0 (léger) à 9 (tout essayer) \-\-version\-all: Essaie un à un tous les tests possibles pour la détection des versions \-\-version\-trace: Affiche des informations détaillées du scan de versions (pour débogage) SCRIPT SCAN: \-sC: équivalent de \-\-script=safe,intrusive \-\-script=: est une liste de répertoires ou de scripts séparés par des virgules \-\-script\-args=: passer des arguments aux scripts \-\-script\-trace: Montre toutes les données envoyées ou recues \-\-script\-updatedb: Met à jour la base de données des scripts\&. Seulement fait si \-sC ou \-\-script a été aussi donné\&. DÉTECTION DE SYSTÈME D\*(AqEXPLOITATION: \-O: Active la détection d\*(AqOS \-\-osscan\-limit: Limite la détection aux cibles prometteuses \-\-osscan\-guess: Devine l\*(AqOS de façon plus agressive TEMPORISATION ET PERFORMANCE: Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez \*(Aqs\*(Aq (secondes), \*(Aqm\*(Aq (minutes), ou \*(Aqh\*(Aq (heures) à la valeur (e\&.g\&. 30m)\&. \-T[0\-5]: Choisit une politique de temporisation (plus élevée, plus rapide) \-\-min\-hostgroup/max\-hostgroup : Tailles des groupes d\*(Aqhôtes à scanner en parallèle \-\-min\-parallelism/max\-parallelism : Parallélisation des paquets de tests (probes) \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Spécifie le temps d\*(Aqaller\-retour des paquets de tests \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Spécifie le temps d\*(Aqaller\-retour des paquets de tests \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout