mirror of
https://github.com/nmap/nmap.git
synced 2026-01-06 22:49:02 +00:00
get rid of silly top-level trunk dir
This commit is contained in:
950
docs/nmap_french.1
Normal file
950
docs/nmap_french.1
Normal file
@@ -0,0 +1,950 @@
|
||||
.\" nmap version 3.00, August 2002
|
||||
.\" This definition swiped from the gcc(1) man page
|
||||
.de Sp
|
||||
.if n .sp
|
||||
.if t .sp 0.4
|
||||
..
|
||||
.TH NMAP 1
|
||||
.SH NOM
|
||||
nmap \- Outil d'exploration r<>seau et analyseur de s<>curit<69>
|
||||
.SH SYNOPSIS
|
||||
.B nmap
|
||||
[Type(s) de scan] [Options] <h<>te ou r<>seau #1 ... [#N]>
|
||||
.SH DESCRIPTION
|
||||
|
||||
.I Nmap
|
||||
a <EFBFBD>t<EFBFBD> con<EFBFBD>u pour que les administrateurs syst<EFBFBD>mes et les curieux
|
||||
puissent analyser de grands r<EFBFBD>seaux pour d<EFBFBD>terminer les h<EFBFBD>tes actifs et les
|
||||
services offerts.
|
||||
.I nmap
|
||||
supporte un grand nombre de techniques d'analyse\ : UDP, TCP
|
||||
connect(), TCP SYN (mi ouvert), ftp proxy (attaque par rebond),
|
||||
Reverse-ident, ICMP (balayage de ping), FIN, balayage de ACK, Xmas Tree, balayage
|
||||
de SYN, Protocoles IP, et Null scan. Voir la section
|
||||
.I Types de scans
|
||||
pour plus de d<>tails. Nmap offre <20>galement des caract<63>ristiques avanc<6E>es
|
||||
comme la d<>tection du syst<73>me d'exploitation distant via l'empreinte
|
||||
TCP/IP, l'analyse furtive, le d<>lai dynamique et les calculs de retransmission,
|
||||
l'analyse parall<6C>le, d<>tection de h<>tes inactifs via
|
||||
des pings parall<6C>les, l'analyse avec leurres, la d<>tection des ports filtr<74>s,
|
||||
analyse directe (sans portmapper) des RCP, l'analyse avec fragmentation,
|
||||
et une notation puissante pour d<>signer les h<>tes et les ports.
|
||||
.PP
|
||||
Des efforts significatifs ont <20>t<EFBFBD> consacr<63>s pour que nmap soit utilisable
|
||||
par des utilisateurs non-root. Malheureusement, la plupart des interfaces
|
||||
noyaux critiques (comme les raw sockets) requi<75>rent les privil<69>ges root.
|
||||
Nmap devrait donc <20>tre lanc<6E> en tant que root autant que possible
|
||||
(mais pas en setuid root, <20>videmment).
|
||||
.PP
|
||||
Le r<>sultat de l'ex<65>cution de nmap est habituellement une liste
|
||||
de ports int<6E>ressants sur les machines analys<79>es. Nmap donne pour
|
||||
chaque port le nom du service, le num<75>ro, l'<27>tat et le protocole.
|
||||
L'<27>tat peut <20>tre <20>\ open\ <EFBFBD>, <20>\ filtered\ <EFBFBD> ou <20>\ unfiltered\ <EFBFBD>.
|
||||
<EFBFBD>\ Open\ <EFBFBD> signifie que la machine cible accepte les connexions sur ce port.
|
||||
<EFBFBD>\ Filtered\ <EFBFBD> signifie qu'un pare-feu, un filtre ou un autre obstacle r<>seau
|
||||
prot<EFBFBD>ge le port et emp<6D>che nmap de d<>tecter si le port est ouvert.
|
||||
<EFBFBD>\ Unfiltered\ <EFBFBD> signifie que le port est ferm<72> et qu'aucun pare-feu n'a
|
||||
interf<EFBFBD>r<EFBFBD> avec nmap.
|
||||
Les ports <20>\ Unfiltered\ <EFBFBD> sont les plus courants et ne sont affich<63>s
|
||||
que lorsque la majorit<69> des ports analys<79>s sont dans l'<27>tat <20>\ filtered\ <EFBFBD>.
|
||||
.PP
|
||||
En fonction des options utilis<69>es, nmap peut aussi rapporter les caract<63>ristiques
|
||||
suivantes du syst<73>me d'exploitation distant\ :
|
||||
type de syst<73>me d'exploitation, s<>quencement TCP, noms des utilisateurs
|
||||
qui ont lanc<6E> les programmes qui <20>coutent sur chaque port, le nom DNS,
|
||||
et d'autres choses encore.
|
||||
.SH OPTIONS
|
||||
Les options ayant du sens ensemble peuvent g<>n<EFBFBD>ralement <20>tre combin<69>es.
|
||||
Certaines options sont sp<73>cifiques <20> certains modes d'analyses.
|
||||
.I nmap
|
||||
essaye de d<EFBFBD>tecter et de pr<EFBFBD>venir l'utilisateur
|
||||
en cas de combinaisons d'options d<>mentes ou non support<72>es.
|
||||
.Sp
|
||||
Si vous <20>tes impatient, vous pouvez passer directement
|
||||
<EFBFBD> la section des
|
||||
.I exemples
|
||||
<EFBFBD> la fin, qui illustre l'usage courant. Vous pouvez aussi lancer
|
||||
.B nmap -h
|
||||
pour un bref rappel de toutes les options.
|
||||
.TP
|
||||
.B TYPES DE SCANS
|
||||
.TP
|
||||
.B \-sS
|
||||
TCP SYN scan\ : Cette technique est souvent appel<65>e scan
|
||||
<EFBFBD>\ mi ouvert\ <EFBFBD>, parce qu'on ouvre une connexion TCP incompl<70>te.
|
||||
On envoie un paquet SYN, comme pour une v<>ritable ouverture de connexion
|
||||
et on attend une r<>ponse. Un SYN ou ACK indique
|
||||
que le port est sous <20>coute, en revanche un RST signifie que personne n'<27>coute
|
||||
sur ce port.
|
||||
Si un SYN ou ACK est re<72>u, un RST est imm<6D>diatement envoy<6F> pour interrompre
|
||||
la connexion.
|
||||
Le principal avantage de cette technique est que peu de sites l'archiveront.
|
||||
dans leurs logs.
|
||||
Malheureusement vous avez besoin des privil<69>ges root pour construire
|
||||
ces paquets SYN sur mesure. C'est le scan par d<>faut pour les utilisateurs
|
||||
qui ont les privil<69>ges root.
|
||||
.TP
|
||||
.B \-sT
|
||||
TCP connect() scan\ : C'est la forme la plus simple de scan TCP.
|
||||
L'appel syst<73>me connect() fournit par votre syst<73>me d'exploitation
|
||||
est utilis<69> pour ouvrir une connexion sur tous les ports int<6E>ressants
|
||||
de la cible. Si le port est sur <20>coute,
|
||||
connect() r<>ussira, sinon le port est injoignable.
|
||||
Le principal avantage de cette technique est qu'elle ne n<>cessite pas
|
||||
de privil<69>ges particuliers. Presque tous les utilisateurs de toutes les machines Unix
|
||||
sont libres d'utiliser cet appel syst<73>me.
|
||||
.Sp
|
||||
Ce type de scan est facilement d<>tectable par l'h<>te cible
|
||||
puisque les logs de la cible montreront un ensemble de connexions
|
||||
et de messages d'erreurs pour les services qui ont accept<70> la connexion
|
||||
qui a <20>t<EFBFBD> imm<6D>diatement coup<75>e.
|
||||
C'est le scan par d<>faut pour les utilisateurs normaux (non root).
|
||||
.TP
|
||||
.B \-sF \-sX \-sN
|
||||
Stealth FIN, Xmas Tree, ou Null scan modes\ : Parfois m<EFBFBD>me
|
||||
un SYN scan n'est pas suffisamment discret.
|
||||
Certains pare-feux et filtreurs de paquets regardent les
|
||||
SYNs vers les ports interdits, et des programmes comme Synlogger et
|
||||
Courtney peuvent d<>tecter ces scans. En revanche, ces scans avanc<6E>s
|
||||
devrait pourvoir passer sans probl<62>mes.
|
||||
.Sp
|
||||
L'id<69>e est qu'un port ferm<72> est requis pour
|
||||
r<EFBFBD>pondre au paquet de test par un RST, alors
|
||||
que les ports ouverts doivent ignorer les paquets en question
|
||||
(voir RFC 793 pp 64). Le FIN scan utilise
|
||||
un paquet FIN nu comme testeur, alors que le scan Xmas tree
|
||||
active les drapeaux URG et PUSH du paquet FIN. Le scan Null, d<>sactive tous
|
||||
les drapeaux. Malheureusement Microsoft (comme d'habitude)
|
||||
a d<>cid<69> d'ignorer compl<70>tement le standard et de faire les choses <20> sa fa<66>on.
|
||||
C'est pourquoi ce type de scan ne fonctionne pas contre les syst<73>mes sous
|
||||
Windows95/NT. Le c<>t<EFBFBD> positif est que c'est un bon moyen de distinguer deux
|
||||
plates-formes.
|
||||
Si le scan trouve des ports ouverts, vous savez que la machine cible n'est
|
||||
pas sous Windows. Si un -sF,-sX, ou -sN scan montre tous les ports
|
||||
ferm<EFBFBD>s, et qu'un scan SYN (-sS) montre tous les ports ouverts, la machine cible
|
||||
fonctionne probablement sous
|
||||
Windows. Ceci est moins utile depuis que nmap a son propre d<>tecteur de syst<73>me
|
||||
d'exploitation int<6E>gr<67>. D'autres syst<73>mes ont le m<>me probl<62>me que Windows\ :
|
||||
Cisco, BSDI, HP/UX, MVS, et IRIX.
|
||||
La plupart envoient des resets depuis les ports ouverts au lieu d'ignorer
|
||||
le paquet.
|
||||
.TP
|
||||
.B \-sP
|
||||
Ping scanning\ : Parfois vous voulez juste savoir quels sont les h<>tes
|
||||
actifs d'un r<>seau.
|
||||
Nmap peut le faire pour vous en envoyant des paquets d'<27>cho ICMP <20> chaque adresse IP du r<>seau sp<73>cifi<66>.
|
||||
Les h<>tes qui r<>pondent sont actifs. Malheureusement, certains sites comme
|
||||
microsoft.com, bloquent les paquets d'<27>cho.
|
||||
Toutefois nmap peut aussi envoyer un paquet TCP ack au port 80 (par d<>faut).
|
||||
Si vous recevez un RST en retour, la machine est active. Une troisi<73>me
|
||||
technique consiste <20> envoyer un paquet SYN et d'attendre un RST ou un SYN/ACK.
|
||||
Pour les utilisateurs non-root, la m<>thode connect() est utilis<69>e.
|
||||
.Sp
|
||||
Par d<>faut (pour les utilisateurs root), nmap utilise la technique
|
||||
ICMP et ACK en parall<6C>le. Vous pouvez changer l'option
|
||||
.B \-P
|
||||
d<EFBFBD>crite plus tard.
|
||||
.Sp
|
||||
Remarquez que le ping est fait par d<>faut de toutes fa<66>ons
|
||||
et seuls les h<>tes qui r<>pondent sont analys<79>s.
|
||||
N'utilisez cette option que si vous voulez faire un balayage de
|
||||
ping
|
||||
.B sans
|
||||
faire d'analyse de ports.
|
||||
.TP
|
||||
.B \-sU
|
||||
UDP scans\ : Cette m<>thode est utilis<69>e pour d<>terminer les ports UDP
|
||||
(User Datagram Protocol, RFC 768) qui sont ouverts sur l'h<>te
|
||||
Cette technique consiste <20> envoyer un paquet udp de 0 octet <20> chaque
|
||||
port de la machine cible. Si on re<72>oit un message ICMP <20>\ port unreachable\ <EFBFBD>,
|
||||
alors le port est ferm<72>. Autrement nous supposons qu'il est ouvert.
|
||||
.Sp
|
||||
Certaines personne pensent que l'analyse UDP est inutile.
|
||||
J'ai pour habitude de leur rappeler le trou r<>cent dans rcpbind sous Solaris.
|
||||
Rpcbind peut dissimuler un port UDP non document<6E> quelque part au dessus
|
||||
de 32\ 770. Comme d<>couvrir un tel port sans scanner UDP\ ?
|
||||
Il y a aussi le programme
|
||||
cDc Back Orifice backdoor qui cache un port UDP configurable
|
||||
sur les machines Windows. Sans m<>me mentionner tous les services courants
|
||||
qui utilisent UDP tels que snmp, tftp, NFS, etc.
|
||||
.Sp
|
||||
Malheureusement l'analyse UDP peut <20>tre particuli<6C>rement longue puisque la plupart
|
||||
des h<>tes impl<70>mente une suggestion de la RFC 1812 (section
|
||||
4.3.2.8) pour limiter le d<>bit des messages d'erreurs ICMP. Par exemple,
|
||||
le noyau Linux (dans net/ipv4/icmp.h) limite la g<>n<EFBFBD>ration de
|
||||
message <20>\ destination unreachable\ <EFBFBD> <20> 80 pour 4 secondes, avec
|
||||
une p<>nalit<69> de 1/4 secondes si ce nombre est d<>pass<73>.
|
||||
Solaris a des limites encore plus strictes (<28> peu pr<70>s 2 messages par
|
||||
seconde) et l'analyse n<>cessite encore plus de temps.
|
||||
.I Nmap
|
||||
d<EFBFBD>tecte cette limite de d<>bit et ralentit plut<75>t que d'inonder inutilement
|
||||
le r<>seau avec des paquets qui seront ignor<6F>s par la machine cible.
|
||||
.Sp
|
||||
Comme d'habitude, Microsoft a ignor<6F> la suggestion RFC
|
||||
et n'a pas impl<70>ment<6E> de limitation de taux dans les machines
|
||||
Win95 et NT. C'est pourquoi nous pouvons analyser
|
||||
les 65K ports d'une machine Windows
|
||||
.B tr<EFBFBD>s
|
||||
rapidement. Wahoo !
|
||||
.TP
|
||||
.B \-sO
|
||||
IP protocol scans\ : Cette m<>thode est utilis<69>e
|
||||
pour d<>terminer les protocoles IP support<72>s par l'h<>te.
|
||||
La technique consiste <20> envoyer des paquets IP bruts sans ent<6E>te de protocole
|
||||
<EFBFBD> chaque protocole sp<73>cifi<66> sur la machine cible.
|
||||
Si nous recevons un message ICMP <20>\ protocol unreachable\ <EFBFBD>,
|
||||
alors le protocole n'est pas utilis<69>. Autrement nous supposons qu'il est
|
||||
ouvert. Remarquez que certains h<>tes (AIX, HP-UX, Digital UNIX)
|
||||
et les pare-feux peuvent ne pas renvoyer les
|
||||
messages <20>\ protocol unreachable\ <EFBFBD>, faisant appara<72>tre ouverts
|
||||
tous les protocoles.
|
||||
.Sp
|
||||
Comme cette technique est tr<74>s similaire <20> l'analyse des ports UDP, la
|
||||
limitation du d<>bit ICMP peut aussi appara<72>tre.
|
||||
Mais comme le champ protocole d'IP n'a que 8 bits, il y a au plus 256
|
||||
protocoles, donc la dur<75>e restera raisonnable.
|
||||
.TP
|
||||
.B \-sI <zombie host[:probeport]>
|
||||
scan paresseux : cette m<>thode de scan avanc<6E>e autorise un scan TCP
|
||||
v<EFBFBD>ritablement aveugle de la cible (aucun paquet ne sera envoy<6F> <20> la cible
|
||||
depuis votre v<>ritable adresse IP). <20> la place, une attaque unilat<61>rale
|
||||
exploite la pr<70>diction de la s<>quence d'identificateur de fragmentation IP
|
||||
de l'h<>te zombie pour glaner des informations sur les ports ouverts de la cible.
|
||||
Les syst<73>mes de d<>tections d'intrusion indiqueront que le scan provient de la
|
||||
machine zombie sp<73>cifi<66>e (qui doit <20>tre active et v<>rifier un certain nombre de
|
||||
crit<EFBFBD>res). J'envisage de donner plus d'explication <20> http://www.insecure.org/nmap/nmap_documentation.html
|
||||
dans un futur proche.
|
||||
.TP
|
||||
.Sp
|
||||
En plus d'<27>tre extraordinairement furtive (gr<67>ce <20> sa nature aveugle), ce scan
|
||||
permet de s'affranchir des relations de confiance entre machines
|
||||
fond<EFBFBD>es sur l'IP. La liste de ports montre les ports ouverts
|
||||
.I tels que les voit l'h<>te zombie.
|
||||
Aussi, vous pouvez essayer de scanner une cible en utilisant diff<66>rents zombies
|
||||
<EFBFBD> qui elle fait confiance (via les r<>gles de filtrage des routeurs/paquets).
|
||||
<EFBFBD>videmment cette information est cruciale pour orienter l'attaque. Autrement
|
||||
votre test de p<>n<EFBFBD>tration va consommer des ressources consid<69>rables
|
||||
appartenant au syst<73>me interm<72>diaire, pour s'apercevoir en fin de compte
|
||||
qu'il n'y a pas de relation de confiance entre l'h<>te cible
|
||||
et l'IP de la machine zombie.
|
||||
.Sp
|
||||
Vous pouvez ajouter un deux-point suivi par le num<EFBFBD>ro de port si vous
|
||||
voulez tester un port particulier sur l'h<>te zombie pour les changement IPID.
|
||||
Autrement Nmap utilisera le port qu'il utilise par d<>faut pour les pings TCP.
|
||||
.TP
|
||||
.B \-sA
|
||||
ACK scan\ : C'est une technique avanc<6E>e qui est utilis<69> pour d<>couvrir
|
||||
les r<>gles des pare-feux et pour savoir si on a affaire <20> un pare-feu ou un simple
|
||||
filtreur de paquets qui bloquent les paquets SYN entrant.
|
||||
.Sp
|
||||
Ce type d'analyse envoie un paquet ACK (avec un num<75>ro
|
||||
d'acquittement/s<>quence al<61>atoire) aux ports sp<73>cifi<66>s.
|
||||
Si un RST vient en retour, les ports sont class<73>s comme
|
||||
non filtr<74>s. Si rien ne revient (ou alors un message ICMP
|
||||
<EFBFBD>\ unreachable\ <EFBFBD>), les ports sont class<73>s comme filtr<74>s . Remarquez
|
||||
que
|
||||
.I nmap
|
||||
n'affiche pas les ports non filtr<74>s.
|
||||
Aussi, si
|
||||
.B aucun
|
||||
port n'est affich<63> dans la sortie, c'est souvent un signe que tous
|
||||
les tests ont fonctionn<6E> (et retourn<72> RSTs). Ce scan ne montrera <20>videment
|
||||
jamais de port ouvert.
|
||||
.TP
|
||||
.B \-sW
|
||||
Window scan\ : C'est une analyse avanc<6E>e tr<74>s similaire au
|
||||
ACK scan, sauf qu'il peut parfois d<>tecter aussi bien des
|
||||
ports ouverts que filtr<74>s/non filtr<74>s gr<67>ce <20> une anomalie
|
||||
dans la taille de la fen<65>tre TCP rapport<72>e par certains syst<73>mes.
|
||||
Parmi les syst<73>mes vuln<6C>rables se trouvent certaines versions de
|
||||
AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital
|
||||
UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD,
|
||||
OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, et
|
||||
VxWorks. Voir les archives de la liste de diffusion nmap-hackers pour une liste
|
||||
exhaustive.
|
||||
.TP
|
||||
.B \-sR
|
||||
RPC scan. Cette m<EFBFBD>thode fonctionne en combinaison
|
||||
avec diverses m<>thodes d'analyse de port de nmap.
|
||||
Il prend tous les ports TCP/UDP ouverts et les inonde de
|
||||
commandes SunRPC NULL pour d<>terminer ceux qui sont
|
||||
des ports RPC, et si c'est le cas, le programme et son num<75>ro de version
|
||||
qui les servent.
|
||||
Vous pouvez obtenir la m<>me information
|
||||
que 'rpcinfo -p' m<>me si le portmapper cible est derri<72>re un
|
||||
pare-feu (ou prot<6F>g<EFBFBD> par un wrapper TCP). Les leurres ne fonctionnent pour le
|
||||
moment pas avec les scans RCP, et je dois ajouter le support pour les leurres
|
||||
dans les scans UPD RCP.
|
||||
.TP
|
||||
.B \-sL
|
||||
scan-liste. Cette m<>thode g<>n<EFBFBD>re une liste d'IP/nom sans les pinger ou les
|
||||
scanner. La r<>solution de nom DNS sera r<>alis<69>e sauf si vous utilisez -n.
|
||||
.TP
|
||||
.B \-b <ftp relay host>
|
||||
attaque par rebond FTP\ : Une caract<63>ristique int<6E>ressante du
|
||||
protocole ftp (RFC 959) est le support des connexions \fBproxy\fR.
|
||||
En d'autres termes, je dois <20>tre capable de me connecter depuis
|
||||
mechant.com au serveur FTP de cible.com et demander que le serveur envoie
|
||||
un fichier N'IMPORTE O<> sur Internet. <20>a fonctionnait bien
|
||||
en 1985 quand la RFC a <20>t<EFBFBD> <20>crite. Mais dans l'Internet d'aujourd'hui
|
||||
nous ne pouvons pas nous permettre d'avoir des pirates qui d<>tournent
|
||||
des serveurs ftp et envoient des donn<6E>es n'importe o<> dans Internet.
|
||||
J'avais <20>crit en 1995 que ce d<>faut du protocole <20>\ peut <20>tre utilis<69> pour
|
||||
envoyer des courriers et nouvelles intracables,
|
||||
matraquer des serveurs de sites, saturer les disques,
|
||||
essayer de contourner les pare-feux et g<>n<EFBFBD>ralement <20>tre difficile <20> rep<65>rer\ <EFBFBD>.
|
||||
On peut aussi l'exploiter pour faire un scan
|
||||
des ports TCP depuis un serveur ftp <20>\ proxy\ <EFBFBD>. Ainsi, vous pouvez vous
|
||||
connecter <20> un serveur ftp derri<72>re un pare-feu et scanner les ports
|
||||
sans <20>tre bloqu<71> (139 est un bon nombre). Si le serveur ftp
|
||||
autorise la lecture et l'<27>criture dans certains r<>pertoires
|
||||
(tel que /incoming), vous pouvez envoyez des donn<6E>es arbitraires
|
||||
aux ports que vous avez trouv<75> ouvert (nmap ne le fera toutefois pas pour vous)
|
||||
.Sp
|
||||
L'argument pass<73> <20> l'option \fB-b\fR est l'h<>te que vous voulez utiliser comme
|
||||
proxy, dans la notation URL standard. Le format est\ :
|
||||
.I username:password@server:port.
|
||||
Tout sauf
|
||||
.I server
|
||||
est optionnel. Pour d<>terminer les serveurs qui sont
|
||||
vuln<EFBFBD>rables <20> cette attaque, vous pouvez voir mon article dans
|
||||
.I Phrack
|
||||
51. Une version mise <20> jour est disponible <20> l'URL
|
||||
http://www.insecure.org/nmap.
|
||||
.TP
|
||||
.B OPTIONS G<EFBFBD>N<EFBFBD>RALES
|
||||
Aucune n'est n<>cessaire, mais certaines peuvent <20>tre tr<74>s utiles.
|
||||
.TP
|
||||
.B \-P0
|
||||
Ne pas essayer de ping sur les h<>tes avant de les analyser.
|
||||
Cela permet l'analyse des r<>seaux qui ne permettent pas les requ<71>tes
|
||||
ou les r<>ponses ICMP <20> travers leurs pare-feux.
|
||||
Microsoft.com en est un exemple, et vous devez
|
||||
toujours utiliser
|
||||
.B \-P0
|
||||
ou
|
||||
.B \-PT80
|
||||
pour faire une analyse de port sur microsoft.com.
|
||||
.TP
|
||||
.B \-PT
|
||||
Utilise TCP "ping" pour d<>terminer les h<>tes actifs. Au lieu
|
||||
d'envoyer une requ<71>te d'<27>cho ICMP et d'attendre une r<>ponse, nous
|
||||
envoyons des paquets TCP ACK dans le r<>seau cible
|
||||
(ou contre une machine) et attendons des r<>ponses pour conclure.
|
||||
Les h<>tes devraient r<>pondre par un
|
||||
RST. Cette option pr<70>serve l'efficacit<69> des scan
|
||||
des h<>tes qui sont actifs mais autorise l'analyse des
|
||||
h<EFBFBD>tes/r<>seaux qui bloquent les paquets de ping.
|
||||
Pour les utilisateurs non root,
|
||||
nous utilisons connect(). Pour sp<73>cifier le port de destination
|
||||
du test utilisez -PT<port number>. Le port par d<>faut est
|
||||
80, car ce port n'est pas souvent filtr<74>.
|
||||
.TP
|
||||
.B \-PS
|
||||
Cette option utilise des paquets SYN (demande de connexion) <20> la place
|
||||
des paquets ACK pour les utilisateurs ROOT. Les h<>tes actifs devrait r<>pondre
|
||||
par un RST (ou, rarement par un SYN | ACK).
|
||||
.TP
|
||||
.B \-PI
|
||||
Cette option utilise un v<>ritable paquet ping (requ<71>te d'<27>cho ICMP).
|
||||
Il recherche les h<>tes actifs et aussi regarde les adresses
|
||||
de diffusion des sous-r<>seaux. Il y a des adresses IP
|
||||
qui sont joignable de l'ext<78>rieur et qui sont traduites
|
||||
en une diffusion de paquet entrant dans un r<>seau.
|
||||
<EFBFBD>a devrait <20>tre supprim<69>, si d<>couvert, car <20>a permet un grand nombre
|
||||
d'attaques de d<>ni de service.
|
||||
.TP
|
||||
.B \-PP
|
||||
utilise un paquet ICMP de requ<71>te d'estampille temporelle (code 13) pour
|
||||
d<EFBFBD>terminer les h<>tes qui <20>coutent.
|
||||
.TP
|
||||
.B \-PM
|
||||
Fait la m<>me chose que
|
||||
.B \-PI
|
||||
et
|
||||
.B \-PP
|
||||
sauf qu'il utilise une requ<71>te de masque de sous-r<>seau (ICMP code 17).
|
||||
.TP
|
||||
.B \-PB
|
||||
C'est le ping par d<>faut. Il utilise les balayages ACK (
|
||||
.B \-PT
|
||||
) et ICMP (
|
||||
.B \-PI
|
||||
) en parall<6C>le. De cette mani<6E>re, vous pouvez passer les pare-feux qui ne filtrent
|
||||
que l'un des deux types de paquets.
|
||||
.TP
|
||||
.B \-O
|
||||
Cette option active l'identification de l'h<>te distant via l'empreinte
|
||||
TCP/IP. Autrement dit, nmap utilise un ensemble de techniques
|
||||
pour d<>tecter les subtilit<69>s dans la pile r<>seau du syst<73>me d'exploitation
|
||||
de l'ordinateur que vous <20>tes en train d'analyser. Il utilise ces informations
|
||||
pour cr<63>er une <20>\ empreinte\ <EFBFBD> qui est compar<61>e avec sa base de donn<6E>es
|
||||
d'empreintes connues (le fichier nmap-os-fingerprints) pour retrouver le type
|
||||
de syst<73>me que vous <20>tes en train d'analyser.
|
||||
.Sp
|
||||
Si Nmap est incapable de deviner le syst<73>me d'exploitation de la machine,
|
||||
et que les conditions sont bonnes (par exemple, au moins un port est ouvert)
|
||||
Nmap fournira une URL que vous pourrez utiliser pour soumettre si vous
|
||||
connaissez avec certitude le nom du syst<73>me d'exploitation <20> qui appartient
|
||||
cette nouvelle empreinte.
|
||||
Vous contribuerez ainsi <20> augmenter le nombre de syst<73>mes d'exploitations
|
||||
d<EFBFBD>tectable par nmap et la la pr<70>cision de la d<>tection. Si vous laissez
|
||||
une adresse IP dans le formulaire, la machine pourra <20>tre analys<79>e lorsque
|
||||
nous ajouterons l'empreinte (pour valider que <20>a marche).
|
||||
.Sp
|
||||
L'option \-O active aussi plusieurs autres tests. L'un d'entre eux est la mesure
|
||||
de <20>\ uptime\ <EFBFBD> (dur<75>e <20>coul<75>e depuis le dernier red<65>marrage du syst<73>me), qui utilise l'estampille TCP (RFC 1323) pour deviner la date du
|
||||
dernier red<65>marrage de la machine. Ceci n'est rapport<72> que pour les machines
|
||||
qui fournissent cette information.
|
||||
.Sp
|
||||
Un autre test activ<EFBFBD> par \-O est la classification de la pr<EFBFBD>diction
|
||||
de la s<>quence TCP. C'est une mesure qui d<>crit approximativement la difficult<6C>
|
||||
d'<27>tablir une connexion TCP forg<72>e contre l'h<>te distant. C'est utile
|
||||
pour exploiter les relations de confiances fond<6E>es sur l'IP source
|
||||
(rlogin, firewall filters, etc) ou pour cacher la source d'une attaque.
|
||||
La valeur r<>elle de la difficult<6C> est calcul<75>e sur un <20>chantillon et peut
|
||||
fluctuer. Il est g<>n<EFBFBD>ralement plus appropri<72> d'utiliser une classification
|
||||
par nom tel que <20>\ worthy challenge\ <EFBFBD> ou <20>\ trivial joke\ <EFBFBD>. Ceci n'est
|
||||
rapport<EFBFBD> dans la sortie normale qu'avec l'option -v.
|
||||
.Sp
|
||||
Si le mode verbeux (\-v) est activ<69> en m<>me temps que \-O,
|
||||
la g<>n<EFBFBD>ration de s<>quence IPID est aussi rapport<72>e.
|
||||
La plupart des machines appartiennent <20> la classe incr<63>mentale,
|
||||
ce qui signifie qu'elle incr<63>mente le champ ID dans l'ent<6E>te
|
||||
IP pour chaque paquet envoy<6F>. Ce qui les rend vuln<6C>rables
|
||||
<EFBFBD> la collecte d'information avanc<6E>e et aux attaques par
|
||||
usurpation.
|
||||
.TP
|
||||
.B \-I
|
||||
Active l'analyse TCP reverse ident. Dave Goldsmith
|
||||
dans un message <20> Bugtraq en 1996, a fait remarquer que le protocole
|
||||
ident (rfc 1413) autorise la d<>couverte du nom d'utilisateur qui
|
||||
poss<EFBFBD>de un processus connect<63> via TCP, m<>me si le processus n'est pas <20>
|
||||
l'instigateur de la connexion. Vous pouvez ainsi vous connecter au port
|
||||
http et utiliser identd pour d<>couvrir si le serveur tourne sous root.
|
||||
Ceci ne peut <20>tre fait qu'avec une connexion TCP compl<70>te sur le port cible
|
||||
(i.e. l'option d'analyse -sT). Quand
|
||||
.B \-I
|
||||
est utilis<69>, l'identd de l'h<>te distant est interrog<6F> pour chaque port
|
||||
ouvert trouv<75>. <20>videmment <20>a ne fonctionne pas si l'h<>te n'utilise pas identd.
|
||||
.TP
|
||||
.B \-f
|
||||
Cette option oblige les analyses FIN, XMAS, ou NULL
|
||||
<EFBFBD> utiliser de petit paquets IP fragment<6E>s. L'id<69>e est de partager
|
||||
l'ent<6E>te TCP en plusieurs paquets pour rendre leurs d<>tections plus difficile
|
||||
par les filtres et les syst<73>mes de d<>tection d'intrusion, et les autres
|
||||
enquiquineurs qui tentent de d<>tecter ce que vous <20>tes en train de faire.
|
||||
Faites attention avec ceci, certains programmes ont des difficult<6C>s avec ces
|
||||
petits paquets. Mon sniffer favori plante imm<6D>diatement lorsqu'il re<72>oit le
|
||||
premier fragment de 36 octets.
|
||||
Cette option est inefficace contre les filtreurs de paquets et les pare-feux
|
||||
qui r<>assemblent les fragments IP
|
||||
(comme l'option CONFIG_IP_ALWAYS_DEFRAG dans le noyau Linux),
|
||||
certains r<>seaux ne peuvent pas supporter cette perte de performance
|
||||
et ne r<>assemblent pas les paquets.
|
||||
.Sp
|
||||
Remarquez que je n'ai pas encore fait fonctionner cette option sur tous les
|
||||
syst<EFBFBD>mes. <20>a marche parfaitement sur les machines Linux, FreeBSD et OpenBSD
|
||||
et certaines personnes m'ont rapport<72> leurs succ<63>s avec d'autres saveurs
|
||||
d'Unix.
|
||||
.TP
|
||||
.B \-v
|
||||
Mode verbeux. C'est une option hautement recommand<6E>e qui fournit beaucoup
|
||||
d'informations sur ce que vous <20>tes en train de faire. Vous pouvez l'utiliser
|
||||
deux fois pour un effet plus important. Utiliser
|
||||
.B \-d
|
||||
une paire de fois si vous voulez vraiment devenir fou avec le d<>filement de
|
||||
l'<27>cran\ !
|
||||
.TP
|
||||
.B \-h
|
||||
Cette option affiche un bref r<>capitulatif des options de nmap.
|
||||
Comme vous l'avez sans doute remarqu<71>, cette page de manuel n'est pas vraiment
|
||||
un <20>\ bref r<>capitulatif\ <EFBFBD>. :)
|
||||
.TP
|
||||
.B \-oN <logfilename>
|
||||
Enregistre les r<>sultats de vos analyses dans un
|
||||
format
|
||||
.B lisible par un humain
|
||||
dans le fichier sp<73>cifi<66> en argument.
|
||||
.TP
|
||||
.B \-oX <logfilename>
|
||||
Enregistre le r<>sultat de vos analyses dans un format
|
||||
.B XML
|
||||
dans le fichier sp<73>cifi<66> en argument. Ceci permet <20> des programmes
|
||||
d'interpr<70>ter facilement les r<>sultats de nmap.
|
||||
Vous pouvez donner l'argument '\fB-\fR' (sans les guillemets) pour envoyer la sortie sur la sortie standard
|
||||
(pour les pipelines shells, etc).
|
||||
Dans ce cas la sortie normale sera supprim<69>e.
|
||||
Regardez attentivement les messages d'erreurs si vous utilisez ceci (ils sont
|
||||
encore envoy<6F>s sur la sortie d'erreur standard).
|
||||
Notez aussi que \fB-v\fR peut afficher des informations suppl<70>mentaires.
|
||||
La d<>finition de type de document (DTD) d<>finissant la structure de la sortie
|
||||
XML est disponible <20> http://www.insecure.org/nmap/data/nmap.dtd .
|
||||
.TP
|
||||
.B \-oG <logfilename>
|
||||
Enregistre les r<>sultats de vos analyses dans une forme adapt<70>e pour
|
||||
.B grep.
|
||||
Ce format simple fournit toutes les informations sur une ligne. C'est le
|
||||
m<EFBFBD>canisme pr<70>f<EFBFBD>r<EFBFBD> des programmes qui interagissent avec nmap, mais d<>sormais nous
|
||||
recommandons plut<75>t la sortie XML (-oX). Ce format simple ne contient pas autant d'informations
|
||||
que les autres formats. Vous pouvez donner l'argument <20>\fB-\fR<EFBFBD> (sans les guillemets) pour envoyer la sortie sur la sortie standard
|
||||
(pour les pipelines shells, etc).
|
||||
Dans ce cas la sortie normale sera supprim<69>e.
|
||||
Regardez attentivement les messages d'erreurs si vous utilisez ceci (ils sont
|
||||
encore envoy<6F>s sur la sortie d'erreur standard).
|
||||
Notez aussi que \fB-v\fR peut afficher des informations suppl<70>mentaires.
|
||||
.TP
|
||||
.B \-oA <logfilename>
|
||||
indique <20> nmap d'enregistrer dans tous les formats majeurs (normal, grep et
|
||||
XML). Vous fournissez le pr<70>fixe du nom de fichier et les sorties auront
|
||||
respectivement les suffixes .nmap, .gnmap et .xml .
|
||||
.TP
|
||||
.B \-oS <logfilename>
|
||||
enregistre les r<>sultats de vos analyses en format
|
||||
.B script kiddie
|
||||
(NdT\ : C'est un langage dans lequel certaines lettres sont remplac<EFBFBD>es par des chiffres/symboles
|
||||
typiquement exemple A devient 4, E devient 3, etc. Cette langue est utilis<EFBFBD>e par
|
||||
les <EFBFBD>\ cowboyz\ <EFBFBD> d'Internet.
|
||||
Cette population folklorique amuse beaucoup les autres internautes, au point qu'il existe une option pour eux dans nmap)
|
||||
V0u$ poUV3z dOnn3r l'4rgUm3nt '\fB-\fR' (s4ns l3$ guIll3m3ts) poUr 3nvoy3r l4 sOrti3 sUr l4 $orti3 $t4nd4rd.
|
||||
.TP
|
||||
.B \--resume <logfilename>
|
||||
L'analyse d'un r<>seau qui a <20>t<EFBFBD> annul<75>e par un Ctrl-C, probl<62>me de r<>seau, etc.
|
||||
peut <20>tre reprise en utilisant cette option.
|
||||
logfilename doit <20>tre soit un log normal (-oN) soit
|
||||
un log lisible par une machine (-oM) d'une analyse avort<72>e.
|
||||
Aucune autre option ne peut <20>tre donn<6E>e (ce sont obligatoirement les m<>mes que
|
||||
celles du scan avort<72>).
|
||||
Nmap d<>marrera sur la machine apr<70>s la derni<6E>re machine qui a <20>t<EFBFBD> analys<79>e avec succ<63>s dans le
|
||||
fichier de log.
|
||||
.TP
|
||||
.B \--append_output
|
||||
indique <20> Nmap d'<27>crire <20> la fin des fichiers de sortie au lieu de les <20>craser.
|
||||
.TP
|
||||
.B \-iL <inputfilename>
|
||||
Lit les sp<73>cifications de la cible depuis le fichier sp<73>cifi<66>
|
||||
plut<EFBFBD>t que depuis la ligne de commande. Le fichier doit contenir une liste
|
||||
d'h<>tes, d'expressions de r<>seaux s<>par<61>es par des espaces, tabulations ou retour chariots.
|
||||
Utilisez le tiret
|
||||
pour lire depuis stdin (comme la fin d'un pipe).
|
||||
Voyez la section \fIsp<EFBFBD>cification de cible\fR
|
||||
pour plus d'information sur les expressions que vous pouvez mettre dans le fichier.
|
||||
.TP
|
||||
.B \-iR
|
||||
Cette option indique <20> Nmap de g<>n<EFBFBD>rer ses propres h<>tes
|
||||
<EFBFBD> analyser par tirage al<61>atoire :). <20>a ne finit jamais.
|
||||
<EFBFBD>a peut <20>tre utile pour un <20>chantillon d'Internet pour estimer diverses choses.
|
||||
Si vous vous ennuyez, essayez
|
||||
.I nmap \-sS \-iR \-p 80
|
||||
pour rechercher des serveurs web <20> regarder.
|
||||
.TP
|
||||
.B \-p <port ranges>
|
||||
Cette option sp<73>cifie les ports que vous voulez essayer.
|
||||
Par exemple '-p 23' n'essayera que le port 23 of de l'h<>te
|
||||
cible. '\-p 20-30,139,60000-' analysera les ports entre 20 et 30, le port
|
||||
139, et tous les ports sup<75>rieurs <20> 60000. Le comportement par d<>faut est d'analyser tous
|
||||
les ports de 1 <20> 1024 ainsi que tous les ports list<73>s dans les fichiers de services fournis avec nmap.
|
||||
Pour l'analyse par IP (-sO), ceci sp<73>cifie le num<75>ro de protocole que vous voulez analyser
|
||||
.Sp
|
||||
Lorsque vous scannez les ports TCP et UPD vous pouvez sp<73>cifier un protocole
|
||||
particulier en pr<70>fixant les num<75>ros de ports par <20>\ T\ <EFBFBD>: ou <20>\ U:\ <EFBFBD>.
|
||||
L'effet du sp<73>cificateur dure jusqu'<27> ce que vous en sp<73>cifiez un autre.
|
||||
Par exemple, l'argument <20>\ -p U:53,111,137,T:21-25,80,139,8080\ <EFBFBD>
|
||||
scannera les ports UDP 53, 111 et 137 ainsi que les ports TCP mentionn<6E>s.
|
||||
Remarquez que pour scanner UDP et TCP, vous devez sp<73>cifier -sU et au moins une
|
||||
analyse TCP (telle que -sS, -sF ou -sT). Si aucune sp<73>cification de
|
||||
protocole n'est indiqu<71>e, les num<75>ros de ports sont ajout<75>s <20> tous les
|
||||
protocoles.
|
||||
.TP
|
||||
.B \-F Fast scan mode.
|
||||
Sp<EFBFBD>cifie que vous ne voulez analyser que les ports list<73>s
|
||||
dans le fichier des services livr<76> avec nmap (ou le fichier des protocoles pour
|
||||
-sO).
|
||||
C'est <20>videmment plus rapide que d'analyser les 65535 ports d'un h<>te.
|
||||
.TP
|
||||
.B \-D <decoy1 [,decoy2][,ME],...>
|
||||
r<EFBFBD>alise un scan avec leurres. Du point de vue de l'h<>te distant, les h<>tes
|
||||
leurres appara<72>tront comme s'ils analysaient aussi le r<>seau cible. Ainsi,
|
||||
les syst<73>mes de d<>tection d'intrusion ne pourront pas savoir parmi l'ensemble
|
||||
des IP qui semblent les scanner quelle est l'IP qui effectue r<>ellement
|
||||
l'analyse et quelles IP ne sont en r<>alit<69> que d'innocent leurres.
|
||||
Bien que ceci puisse <20>tre contr<74> par
|
||||
path tracing, response-dropping, et d'autres m<>canismes actifs,
|
||||
c'est g<>n<EFBFBD>ralement une technique efficace pour dissimuler son adresse IP.
|
||||
.Sp
|
||||
S<EFBFBD>parez chaque h<>te-leurre par des virgules, et vous pouvez optionnellement
|
||||
utiliser '\fBME\fR' (Moi) comme l'un des leurres pour repr<70>senter
|
||||
la position que vous voulez utiliser pour votre adresse.
|
||||
Si vous utilisez '\fBME\fR' au del<65> de la 6<>me position, la plupart des d<>tecteurs de scan
|
||||
(m<>me l'excellent scanlogd de Solar Designer) seront incapables de voir votre adresse IP.
|
||||
Si vous n'utilisez pas '\fBME\fR', nmap choisira une position al<61>atoire.
|
||||
.Sp
|
||||
Remarquez que les h<>tes leurres doivent <20>tre actifs
|
||||
ou vous risquez accidentellement de faire une inondation SYN sur vos cibles.
|
||||
Il est aussi presque facile de d<>terminer qui est en train de scanner si seul une
|
||||
seule machine est active sur le r<>seau. Vous pouvez vouloir utiliser des adresses IP
|
||||
<EFBFBD> la place des noms (ainsi les r<>seaux leurres ne vous verront pas dans les logs du serveurs de nom).
|
||||
.Sp
|
||||
Remarquez <20>galement que quelques d<>tecteurs (stupides) de scan bloqueront
|
||||
les h<>tes qui tentent des scans de ports. Aussi vous pouvez par inadvertance
|
||||
bloquer l'acc<63>s des machines leurres <20> la machine cible.
|
||||
Ceci peut provoquer de grave probl<62>mes aux machines cibles si le leurre s'av<61>re <20>tre
|
||||
sa passerelle internet ou m<>me <20>\ localhost\ <EFBFBD>. Il faut donc utiliser prudemment cette option.
|
||||
La vraie morale de cette histoire est que les d<>tecteurs de scan ne doivent pas prendre de
|
||||
mesures contre les machines qui semblent les analyser, car il se peut que ce soit des leurres\ !
|
||||
.Sp
|
||||
Les leurres sont utilis<69>s pour le scan initial (en utilisant ICMP,
|
||||
SYN, ACK, ou autre chose) et pendant la v<>ritable phase de scan. Les leurres sont aussi
|
||||
utilis<EFBFBD>s pendant la d<>tection de l'h<>te distant (
|
||||
.B \-O
|
||||
).
|
||||
.Sp
|
||||
Il ne faut pas oublier que d'utiliser un trop grand nombre de leurres
|
||||
peut ralentir
|
||||
le scan et m<>me le rendre impr<70>cis. De plus certains
|
||||
fournisseurs d'acc<63>s <20> Internet (FAI) filtreront vos paquets usurp<72>s, bien que la plupart
|
||||
n'applique aucune restriction sur les paquets usurp<72>s.
|
||||
.TP
|
||||
.B \-S <adresse_ip>
|
||||
Dans certaines circonstances,
|
||||
.I nmap
|
||||
est incapable de d<>terminer l'adresse source.
|
||||
.I Nmap
|
||||
vous avertira si c'est le cas). Dans cette situation, utilisez
|
||||
\-S avec votre adresse IP (ou l'interface depuis laquelle vous voulez envoyer les paquets).
|
||||
.Sp
|
||||
Une autre utilisation possible de ce drapeau est d'usurper le scan pour faire croire
|
||||
aux cibles que
|
||||
.B quelqu'un d'autre les scanne.
|
||||
Imaginez une entreprise qui se croit r<>guli<6C>rement scann<6E>e par un concurrent\ !
|
||||
Ce n'est pas l'utilisation premi<6D>re ni le but principal de ce drapeau.
|
||||
Je pense que c'est juste une possibilit<69> int<6E>ressante pour les personnes qui sont au courant
|
||||
avant qu'elles n'en accusent d'autres de les scanner.
|
||||
.B \-e
|
||||
est g<>n<EFBFBD>ralement requis pour ce type d'utilisation.
|
||||
.TP
|
||||
.B \-e <interface>
|
||||
indique l'interface r<>seau <20> utiliser pour envoyer et recevoir les paquets.
|
||||
\fBNmap\fR devrait <20>tre capable de d<>tecter ceci mais il vous pr<70>viendra s'il n'y parvient pas.
|
||||
.TP
|
||||
.B \-g <portnumber>
|
||||
Sp<EFBFBD>cifie le num<75>ro de port source dans le scan.
|
||||
Beaucoup de pare-feux et de filtreur de paquets na<6E>fs
|
||||
feront une exception dans leurs r<>gles pour autoriser le passage des paquets
|
||||
DNS (53) ou FTP-DATA (20) pour <20>tablir une connexion.
|
||||
<EFBFBD>videmment <20>a r<>duit compl<70>tement les avantages de s<>curit<69> d'un pare-feu
|
||||
puisque les intrus n'ont qu'<27> se d<>guiser en FTP ou DNS en modifiant leur
|
||||
port source. <20>videmment pour un scan UDP vous devriez utiliser
|
||||
53 en premier et pour les scans TCP vous devriez utiliser
|
||||
20 avant 53.
|
||||
Remarquer que ce n'est qu'une requ<71>te -- nmap ne le fera que s'il y parvient.
|
||||
Par exemple, vous ne pouvez pas faire des analyse en parall<6C>le avec un seul port.
|
||||
Aussi \fBnmap\fR changera le port source m<>me si vous utilisez \fB-g\fR.
|
||||
.Sp
|
||||
Sachez qu'il y a une petite p<>nalit<69> de performance sur certains scans si vous utilisez
|
||||
cette option, parce que j'enregistre parfois des informations utiles dans le num<75>ro de port
|
||||
source.
|
||||
.TP
|
||||
.B \--data_length <nombre>
|
||||
Normalement nmap envoie des paquets minimalistes qui ne contiennent que l'en-t<>te.
|
||||
Ainsi, les paquets TCP font 40 octets et les requ<71>tes d'<27>cho ICMP, 28 octets.
|
||||
Cette option indique <20> Nmap d'ajouter le nombre sp<73>cifi<66> d'octets initialis<69>s <20> 0
|
||||
<EFBFBD> la plupart des paquets qu'il envoie. La d<>tection de syst<73>me d'exploitation
|
||||
(-O) n'est pas affect<63>e, mais la plupart des paquets de ping et de scan de port
|
||||
le sont. <20>a ralentit les choses, mais <20>a peut <20>tre un peu moins voyant.
|
||||
.TP
|
||||
.B \-n
|
||||
Dit <20> Nmap de ne
|
||||
.B JAMAIS
|
||||
faire de r<>solution DNS inverse sur une adresse IP active. Comme DNS est
|
||||
souvent lent,
|
||||
<EFBFBD>a peut aider <20> acc<63>l<EFBFBD>rer les choses.
|
||||
.TP
|
||||
.B \-R
|
||||
Dit <20> Nmap de
|
||||
.B TOUJOURS
|
||||
faire la r<>solution DNS inverse des adresses IP cibles. Normalement
|
||||
ceci n'est fait que pour les machines vivantes.
|
||||
.TP
|
||||
.B \-r
|
||||
Dit <20> Nmap
|
||||
.B DE NE PAS
|
||||
changer al<61>atoirement l'ordre dans lequel les ports seront analys<79>s.
|
||||
.TP
|
||||
.B \-\-randomize_hosts
|
||||
Dit <20> nmap de m<>langer chaque groupe comprenant jusqu'<27> 2048 h<>tes avant de les analyser.
|
||||
Ceci rend les scans moins <20>vidents <20> de nombreux syst<73>mes de surveillance r<>seau,
|
||||
particuli<EFBFBD>rement quand vous le combinez avec des options
|
||||
pour ralentir le timing (voir ci-dessous).
|
||||
.TP
|
||||
.B \-M <max sockets>
|
||||
Sp<EFBFBD>cifie le nombre maximum de sockets qui seront utilis<69>s en parall<6C>le
|
||||
pour le scan TCP connect() (celui par d<>faut). C'est utile pour
|
||||
ralentir l<>g<EFBFBD>rement le scan et <20>viter de crasher les machines cibles. Une autre
|
||||
approche consiste <20> utiliser \fB-sS\fR, qui est g<>n<EFBFBD>ralement plus facile <20> g<>rer
|
||||
pour les machines.
|
||||
.TP
|
||||
.B OPTIONS TIMING
|
||||
g<EFBFBD>n<EFBFBD>ralement nmap parvient <20> s'ajuster correctement
|
||||
aux caract<63>ristiques du r<>seau et <20> analyser aussi vite que possible
|
||||
tout en minimisant la probabilit<69> d'<27>tre d<>tect<63>.
|
||||
Cependant, il y a des cas o<> les timings par d<>faut
|
||||
de Nmap ne correspondent pas <20> vos objectifs. Les options suivantes
|
||||
permettent un contr<74>le fin des timings\ :
|
||||
.TP
|
||||
.B -T <Paranoid | Sneaky | Polite | Normal | Aggressive | Insane>
|
||||
Ce sont les diff<66>rentes politiques de timing pour communiquer de
|
||||
mani<EFBFBD>re pratique vos priorit<69>s <20> nmap.
|
||||
|
||||
.B Paranoid
|
||||
analyse
|
||||
.B tr<EFBFBD>s lentement
|
||||
dans l'espoir d'<27>viter d'<27>tre rep<65>r<EFBFBD> par les syst<73>me de d<>tection d'intrusion.
|
||||
Il s<>rialise tous les scans (pas de scan parall<6C>le) et attend au moins
|
||||
5 minutes entre les envois de paquets.
|
||||
|
||||
.B Sneaky
|
||||
c'est la m<EFBFBD>me chose, sauf qu'il attend 15 secondes entre les envois de paquets.
|
||||
|
||||
.B Polite
|
||||
essaye de minimiser la charge sur le r<>seau et de r<>duire la probabilit<69> de
|
||||
crasher des machines. Il s<>rialises les test et attend
|
||||
.B au moins
|
||||
0,4 secondes entre chaque.
|
||||
|
||||
.B Normal
|
||||
c'est le comportement par d<>faut de Nmap, qui essaye de s'ex<65>cuter aussi
|
||||
vite que possible sans surcharger le r<>seau ou oublier des
|
||||
h<EFBFBD>tes/ports.
|
||||
|
||||
.B Aggressive
|
||||
ajoute un d<>compte de 5 minutes par h<>te et n'attends jamais les r<>ponses
|
||||
individuelles plus de 1.25 secondes.
|
||||
|
||||
.B Insane
|
||||
ne convient qu'aux r<EFBFBD>seaux ultra-rapides o<EFBFBD> vous ne risquez par de perdre
|
||||
d'informations. Il ajoute un d<>compte de 75
|
||||
secondes et n'attend les r<>ponses individuelles que pendant
|
||||
0,3 secondes. Il permet de balayer tr<74>s rapidement les r<>seaux.
|
||||
Vous pouvez aussi r<>f<EFBFBD>rencer ces modes par num<75>ro (0-5).
|
||||
Par exemple, '-T 0' donne le mode Paranoid et '-T 5' le mode Insane.
|
||||
.Sp
|
||||
Ces modes timings NE devrait PAS <20>tre utiliser en combinaison avec les contr<74>les
|
||||
de bas niveau donn<6E>s ci-dessous.
|
||||
.TP
|
||||
.B --host_timeout <millisecondes>
|
||||
Sp<EFBFBD>cifie la dur<75>e que \fBnmap\fR est autoris<69>e <20> consacrer
|
||||
<EFBFBD> l'analyse d'un h<>te unique avant d'abandonner cette IP.
|
||||
Par d<>faut il n'y a pas de temps limite pour un h<>te.
|
||||
.TP
|
||||
.B --max_rtt_timeout <millisecondes>
|
||||
Sp<EFBFBD>cifie la dur<75>e maximale que \fBnmap\fR peut laisser s'<27>couler en attendant
|
||||
une r<>ponse <20> ses tests avant de retransmettre ou de laisser tomber.
|
||||
La valeur par d<>faut est 9\ 000.
|
||||
.TP
|
||||
.B --min_rtt_timeout <millisecondes>
|
||||
Quand les h<>tes cibles commencent <20> <20>tablir un mod<6F>le de r<>ponse tr<74>s
|
||||
rapidement, \fBnmap\fR diminuera la dur<75>e accord<72>e par test.
|
||||
Ceci augmente la vitesse du scan, mais peut conduire <20> la perte de paquets
|
||||
quand une r<>ponse prend plus de temps que d'habitude.
|
||||
Avec ce param<61>tre vous pouvez garantir que \fBnmap\fR attende au moins
|
||||
une certaine dur<75>e avant de laisser tomber un test.
|
||||
.TP
|
||||
.B --initial_rtt_timeout <millisecondes>
|
||||
Sp<EFBFBD>cifie le d<>compte du test initial. Ce n'est g<>n<EFBFBD>ralement utile
|
||||
que lors de l'analyse d'h<>te derri<72>re un pare-feu avec -P0.
|
||||
Normalement \fBnmap\fR obtient de bonnes estimations <20> partir
|
||||
du ping et des premiers tests. Le mode par d<>faut est 6\ 000.
|
||||
.TP
|
||||
.B --max_parallelism <nombre>
|
||||
Sp<EFBFBD>cifie le nombre maximum de scans que \fBnmap\fR est autoris<69> <20> mener en parall<6C>le.
|
||||
Positionner ceci <20> 1 signifie que \fBnmap\fR n'essayera jamais de
|
||||
scanner plus d'un port <20> la fois. Ce nombre affecte aussi les autres scans
|
||||
parall<EFBFBD>le comme le balayage de ping, RPC scan, etc.
|
||||
.TP
|
||||
.B --scan_delay <millisecondes>
|
||||
Sp<EFBFBD>cifie la dur<75>e
|
||||
.B minimum
|
||||
que \fBnmap\fR doit laisser s'<27>couler entre ses envois. C'est utile pour r<>duire la
|
||||
charge du r<>seau ou pour ralentir le d<>bit du scan afin de ne pas atteindre
|
||||
le seuil de d<>clenchement des syst<73>mes de d<>tection d'intrusion.
|
||||
|
||||
.SH SP<EFBFBD>CIFICATION DE CIBLE
|
||||
Tout ce qui n'est pas une option ou un argument d'option
|
||||
est trait<69> par nmap comme une sp<73>cification d'h<>te.
|
||||
Le cas le plus simple et une liste de nom d'h<>tes ou d'adresse IP sur la ligne
|
||||
de commande.
|
||||
Si vous voulez analyser un sous r<>seau d'adresses IP vous pouvez ajouter
|
||||
.B '/mask'
|
||||
au nom d'h<>tes
|
||||
.B mask
|
||||
doit <EFBFBD>tre compris entre 0 (scanner tout internet) et 32 (scanner un seul
|
||||
h<EFBFBD>te). Utiliser /24 pour analyser des adresses de classe 'C'
|
||||
et /16 pour la classe 'B'.
|
||||
.Sp
|
||||
\fBNmap\fR utilise une notation puissante pour sp<73>cifier une adresse IP
|
||||
en utilisant des listes/intervalles pour chaque <20>l<EFBFBD>ment.
|
||||
Ainsi vous pouvez analyser tout un r<>seau de classe B
|
||||
192.168.*.* en sp<73>cifiant '192.168.*.*' ou '192.168.0-255.0-255' ou
|
||||
m<EFBFBD>me '192.168.1-50,51-255.1,2,3,4,5-255'. Et bien s<>r, vous pouvez utiliser
|
||||
la notation mask : '192.168.0.0/16'. Elles sont toutes <20>quivalentes
|
||||
Si vous utilisez des ast<73>risques ('*'), souvenez-vous que la plupart des
|
||||
shells n<>cessitent que vous les pr<70>c<EFBFBD>diez par des anti-slash ou que vous les
|
||||
prot<EFBFBD>giez par des guillemets.
|
||||
.Sp
|
||||
Une autre chose int<6E>ressante <20> faire et de d<>couper Internet\ :
|
||||
au lieu de scanner les h<>tes dans une classe 'B',
|
||||
scanner '*.*.5.6-7' pour analyser toutes les adresses IP se terminant
|
||||
par .5.6 ou .5.7. Pour plus d'informations sur la sp<73>cification
|
||||
des h<>tes <20> analyser, voyez la section
|
||||
.I exemples.
|
||||
.SH EXEMPLES
|
||||
Voici quelques exemples d'utilisation de \fBnmap\fR du plus simple au plus compliqu<71>.
|
||||
Remarquez que les noms et adresses sont utilis<69>es pour rendre les choses
|
||||
plus concr<63>tes. <20> leur place vous devriez substituer les noms et adresses
|
||||
de
|
||||
.B votre propre r<EFBFBD>seau.
|
||||
Je ne pense pas que l'analyse de ports d'autres r<>seaux soit ill<6C>gale, ni
|
||||
que l'analyse de ports doit <20>tre consid<69>r<EFBFBD>e par les autres comme une attaque.
|
||||
J'ai analys<79> des centaines de milliers de machines et je n'ai re<72>u
|
||||
qu'une seule plainte. Mais je ne suis pas juriste et certaines personnes pourraient
|
||||
<EFBFBD>tre ennuy<75>es par les tests de
|
||||
.I nmap.
|
||||
Aussi demandez pr<EFBFBD>alablement la permission ou utilisez \fBnmap\fR
|
||||
<EFBFBD> vos risques et p<>rils.
|
||||
.Sp
|
||||
.B nmap -v cible.exemple.com
|
||||
.Sp
|
||||
Cette option analyse tous les ports TCP r<>serv<72>s sur la machine
|
||||
cible.exemple.com . Le \-v signifie d'activer le mode verbeux.
|
||||
.Sp
|
||||
.B nmap -sS -O cible.exemple.com/24
|
||||
.Sp
|
||||
Envoie un scan SYN furtif contre chaque machine active parmi
|
||||
les 255 machines de classe 'C' qui sont sur cible.exemple.com.
|
||||
Il essaye aussi de d<>terminer quel syst<73>me d'exploitation fonctionne sur
|
||||
chaque h<>te. Ceci n<>cessite les privil<69>ges root en raison du scan SYN et
|
||||
de la d<>tection de syst<73>me d'exploitation.
|
||||
.Sp
|
||||
.B nmap -sX -p 22,53,110,143,4564 "198.116.*.1-127"
|
||||
.Sp
|
||||
Envoie un scan Xmas tree <20> la premi<6D>re moiti<74>
|
||||
de chacun des 255 sous-r<>seaux de l'espace d'adresse de classe B
|
||||
198.116. Nous sommes en train de tester si les syst<73>mes font fonctionner sshd,
|
||||
DNS, pop3d, imapd, ou port 4564. Remarquez que les scan Xmas
|
||||
ne fonctionnent pas contre les machines Microsoft en raison de leur pile TCP
|
||||
d<EFBFBD>ficiente. Le m<>me probl<62>me se produit aussi avec les machines
|
||||
CISCO, IRIX, HP/UX, et BSDI.
|
||||
.Sp
|
||||
.B nmap -v --randomize_hosts -p 80 '*.*.2.3-5'
|
||||
.Sp
|
||||
Plut<EFBFBD>t que de se concentrer sur une plage sp<73>cifique d'IP,
|
||||
il est parfois int<6E>ressant de d<>couper l'ensemble d'Internet et
|
||||
d'analyser un petit <20>chantillon de chaque tranche. Cette commande
|
||||
trouve tous les serveurs web sur des machines dont l'adresse IP
|
||||
se termine par .2.3, .2.4 ou .2.5 .
|
||||
Si vous <20>tes root, vous pouvez aussi ajouter \fB-sS\fR.
|
||||
Vous trouverez plus de machine int<6E>ressantes en commen<65>ant <20> 127, aussi
|
||||
vous utiliserez '127-222' <20> la place de la premi<6D>re ast<73>risque
|
||||
car cette section poss<73>de une plus grande densit<69> de machine int<6E>ressantes.
|
||||
.Sp
|
||||
.B host -l company.com | cut '-d ' -f 4 | ./nmap -v -iL -
|
||||
.Sp
|
||||
Fait un transfert DNS pour d<>couvrir les h<>tes de company.com
|
||||
et utiliser leurs adresses IP pour alimenter
|
||||
\fInmap\fR.
|
||||
Les commandes ci-dessus sont pour mon ordinateur GNU/Linux.
|
||||
Vous pouvez avoir besoin d'autres commandes/options pour d'autres syst<73>mes d'exploitations.
|
||||
.SH BOGUES
|
||||
Bogues\ ? Quels bogues\ ? Envoyez-moi tout ce que vous trouverez.
|
||||
Les patchs sont les bienvenus. Souvenez-vous
|
||||
que vous pouvez aussi envoyer les empreintes de nouveaux syst<73>mes
|
||||
d'exploitation pour enrichir la base de donn<6E>es.
|
||||
Si une empreinte appropri<72>e est trouv<75>e, Nmap
|
||||
affichera l'URL <20> laquelle vous pourrez l'envoyer.
|
||||
.SH AUTEUR
|
||||
.Sp
|
||||
Fyodor
|
||||
.I <fyodor@insecure.org>
|
||||
.SH DISTRIBUTION
|
||||
La derni<6E>re version de
|
||||
.I nmap
|
||||
peut <20>tre obtenu depuis
|
||||
.I http://www.insecure.org/nmap/
|
||||
.Sp
|
||||
.I nmap
|
||||
est (C) 1995-2001 par Insecure.Com LLC
|
||||
.Sp
|
||||
.I libpcap
|
||||
est aussi distribu<62>e avec nmap. Il est copyright<68> par
|
||||
Van Jacobson, Craig Leres et Steven McCanne, tous du
|
||||
Lawrence Berkeley National Laboratory, University of
|
||||
California, Berkeley, CA. La version distribu<62>e avec nmap
|
||||
peut <20>tre modifi<66>e, les sources d'origine sont disponibles
|
||||
<EFBFBD> ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
|
||||
.Sp
|
||||
Ce programme est un logiciel libre, vous pouvez
|
||||
le redistribuer et/ou le modifier sous les termes de la
|
||||
GNU General Public License telle que publi<6C>e par
|
||||
par la Free Software Foundation\ ;
|
||||
Version 2. Ceci garantit votre droit d'utiliser, modifier
|
||||
et redistribuer Nmap sous certaines conditions.
|
||||
Si cette licence est inacceptable pour vous, Insecure.Org
|
||||
pourrait <20>ventuellement vendre d'autres licences.
|
||||
(contacter \fBfyodor@dhp.com\fR).
|
||||
.Sp
|
||||
Les sources sont fournies avec ce logiciel
|
||||
car nous croyons que les utilisateurs ont le droit de savoir exactement ce que
|
||||
fait un programme avant de le lancer. Ceci vous permet aussi d'auditer le
|
||||
logiciel pour rechercher des trous de s<>curit<69>
|
||||
(aucun n'a <20>t<EFBFBD> trouv<75> jusqu'<27> pr<70>sent).
|
||||
.Sp
|
||||
Le code source vous permet aussi de porter Nmap vers de nouvelles plates-formes,
|
||||
corriger des bogues et ajouter de nouvelles caract<63>ristiques.
|
||||
Vous <20>tes vivement encourag<61> <20> envoyer vos modifications
|
||||
<EFBFBD> \fBfyodor@insecure.org\fR pour une <20>ventuelle incorporation dans
|
||||
la distribution principale. En envoyant ces modifications <20>
|
||||
Fyodor ou <20> quelqu'un de la liste de diffusion de d<>veloppement
|
||||
de insecure.org, il est suppos<6F> que vous offrez <20>
|
||||
Fyodor le droit illimit<69> et non exclusif de r<>utiliser,
|
||||
modifier et relicencier le code. C'est important parce que l'impossibilit<69>
|
||||
de relicencier le code a provoqu<71> des probl<62>mes d<>vastateurs dans d'autres
|
||||
projets de logiciel libre (comme KDE et NASM).
|
||||
Nmap sera toujours disponible en Open Source.
|
||||
Si vous d<>sirez sp<73>cifier des conditions particuli<6C>res de licence pour vos
|
||||
contributions, dites-le nous simplement quand vous nous les envoyez.
|
||||
.Sp
|
||||
Ce programme est distribu<62> dans l'espoir d'<27>tre utile, mais
|
||||
.B SANS AUCUNE GARANTIE
|
||||
m<EFBFBD>me la garantie implicite relative <20> la
|
||||
.B QUALIT<EFBFBD> MARCHANDE
|
||||
ou
|
||||
.B D'APTITUDE <EFBFBD> UNE UTILISATION PARTICULI<EFBFBD>RE.
|
||||
Voir la licence GPL (c'est le fichier COPYING de la
|
||||
distribution \fInmap\fR.
|
||||
.Sp
|
||||
Remarque\ : Nmap a d<>j<EFBFBD> fait planter certaines
|
||||
applications, des piles TCP/IP et m<>me des syst<73>mes d'exploitations mal <20>crits.
|
||||
Par cons<6E>quent
|
||||
.B Nmap ne devrait jamais <EFBFBD>tre utilis<EFBFBD> contre des syst<EFBFBD>mes qui ont une mission
|
||||
critique <20> moins que vous ne soyez pr<70>t <20> souffrir d'une <20>ventuelle
|
||||
interruption de service. Nous reconnaissons ici que \fbnmap\fR
|
||||
peut crasher vos syst<73>mes et r<>seaux mais nous ne sommes pas responsables
|
||||
des d<>g<EFBFBD>ts que Nmap pourrait provoquer.
|
||||
.Sp
|
||||
En raison du l<>ger risque de crashs et parce que quelques personnes
|
||||
mal intentionn<6E>es utilisent nmap pour les reconnaissances pr<70>liminaires <20> une
|
||||
attaque, certains administrateurs deviennent furieux et se plaignent quand leurs
|
||||
syst<EFBFBD>mes sont scann<6E>s. C'est pourquoi il est plus sage de demander la permission
|
||||
avant de lancer l'analyse d'un r<>seau.
|
||||
.Sp
|
||||
Nmap ne devrait jamais <20>tre lanc<6E> avec des privil<69>ges (par exemple suid root)
|
||||
pour des raisons de s<>curit<69>.
|
||||
.Sp
|
||||
Toutes les versions de Nmap post<73>rieures <20> la 2.0 sont compatibles
|
||||
an 2000. Il n'y a aucune raison de penser que les versions ant<6E>rieures ont des
|
||||
probl<EFBFBD>mes, mais nous ne les avons pas test<73>es.
|
||||
.SH TRADUCTION
|
||||
S<EFBFBD>bastien Blanchet, 2002 <sebastien.blanchet AT free.fr>
|
||||
.SH RELECTURE
|
||||
G<EFBFBD>rard Delafond
|
||||
Reference in New Issue
Block a user