1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-10 09:49:05 +00:00

Add section placeholder to French manpage, update some URLs.

This commit is contained in:
dmiller
2018-09-25 14:34:22 +00:00
parent 183fb15110
commit d863cac950

View File

@@ -64,7 +64,7 @@
<screen format="linespecific" >
# nmap -A -T4 scanme.nmap.org playground
Starting nmap ( http://www.insecure.org/nmap/ )
Starting nmap ( https://nmap.org/ )
Interesting ports on scanme.nmap.org (205.217.153.62):
(The 1663 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE VERSION
@@ -101,15 +101,15 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
</example>
<para>
La plus r<>cente version de Nmap peut <20>tre obtenue <20> l'url
<ulink url="http://www.insecure.org/nmap/" />
<ulink url="https://nmap.org/" />
. La plus r<>cente version du manuel est disponible <20>
<ulink url="http://www.insecure.org/nmap/man/" />
<ulink url="https://nmap.org/man/" />
.
</para>
</refsect1>
<refsect1 id="translation" >
<title>Notes de Traduction</title>
<para>Cette <20>dition Francaise du Guide de r<>f<EFBFBD>rence de Nmap a <20>t<EFBFBD> traduite <20> partir de la version [2991] de la <ulink url="http://www.insecure.org/nmap/man/" >version originale
<para>Cette <20>dition Francaise du Guide de r<>f<EFBFBD>rence de Nmap a <20>t<EFBFBD> traduite <20> partir de la version [2991] de la <ulink url="https://nmap.org/man/" >version originale
en Anglais</ulink> par Romuald THION <email>romuald.thion@insa-lyon.fr</email> et 4N9e Gutek <email>4n9e@futurezone.biz</email>. Elle a <20>t<EFBFBD> relue et corrig<69>e par Ghislaine Landry <email>g-landry@rogers.com</email>. Ce travail peut <20>tre modifi<66> et redistribu<62> selon les termes de la license <ulink url="http://creativecommons.org/licenses/by/2.5/" >Creative Commons Attribution License</ulink>.</para>
<para>Mise a jour au 19 dec 2007.</para>
</refsect1>
@@ -117,7 +117,7 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
<title>R<EFBFBD>sum<EFBFBD> des options</title>
<para>
Ce r<>sum<75> des options est affich<63> quand Nmap est ex<65>cut<75> sans aucun argument; la plus r<>cente version est toujours disponible sur
<ulink url="http://www.insecure.org/nmap/data/nmap.usage.txt" />
<ulink url="https://nmap.org/data/nmap.usage.txt" />
. Il sert d'aide-m<>moire des options les plus fr<66>quemment utilis<69>es, mais ne remplace pas la documentation bien plus d<>taill<6C>e de la suite de ce manuel. Les options obscures n'y sont pas incluses.
</para>
<para>
@@ -651,7 +651,7 @@ nmap -v -iR 10000 -P0 -p 80
<title>D<EFBFBD>tection de services et de versions</title>
<para>Supposons que Nmap vous ai signal<61> que les ports 25/tcp, 80/tcp et 53/udp d'une machine distante sont ouverts. En utilisant sa base de donn<6E>es <filename moreinfo="none" >nmap-services</filename>d'environ 2 200 services bien connus, Nmap indique que ces ports correspondent probablement <20> un serveur de messagerie (SMTP), un serveur Web (HTTP) et un serveur de noms (DNS), respectivement. Cette consultation est souvent pertinente -- une vaste majorit<69> des d<>mons <20>coutant sur le port 25, <20>tant bien des serveurs de messagerie. Cependant, en s<>curit<69>, il ne faudrait pas trop parier l<>-dessus ! Les gens peuvent lancer des services sur des ports bizarres et ils le font effectivement.</para>
<para>M<EFBFBD>me si Nmap a raison, et que les serveurs hypoth<74>tiques du dessus sont bien des serveurs SMTP, HTTP et DNS, ce n'est pas tr<74>s utile. Lors d'audit de s<>curit<69> (ou bien lors de simples inventaires de r<>seau) de votre entreprise ou de clients, vous voulez r<>ellement savoir de quels serveurs de messagerie et de noms il s'agit, ainsi que leurs versions. Conna<6E>tre avec pr<70>cision le num<75>ro de version aide consid<69>rablement <20> d<>terminer <20> quels exploits un serveur est vuln<6C>rable. La d<>tection de version vous permet d'obtenir une telle information.</para>
<para>Apr<EFBFBD>s avoir d<>couvert les ports TCP ou UDP par une des m<>thodes de scan, la d<>tection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de donn<6E>es <filename moreinfo="none" >nmap-service-probes</filename> contient les tests <20> effectuer selon les services, ainsi que les cha<68>nes de caract<63>res auxquelles comparer les r<>ponses. Nmap essaie de d<>terminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l'application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le num<75>ro de version, le nom d'h<>te, le type d'<27>quipement (p. ex.: imprimante, routeur), la famille d'OS (p. ex.: Windows, Linux) et quelquefois des d<>tails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d'utilisateur KaZaA). Bien s<>r, la plupart des services ne fournissent pas autant d'informations. Si Nmap a <20>t<EFBFBD> compil<69> avec le support de OpenSSL, il se connectera aux serveurs SSL pour d<>duire le service <20>coutant derri<72>re la couche de cryptage. Quand des services RPC sont d<>couverts, la moulinette RPC de Nmap (<option>-sR</option>) est automatiquement utilis<69>e pour d<>terminer le programme RPC et sa version. Des ports peuvent rester dans l'<27>tat <literal moreinfo="none" >ouvert|filtr<74></literal><EFBFBD> lorsqu'un scan de ports UDP a <20>t<EFBFBD> incapable de d<>terminer si le port <20>tait ouvert ou ferm<72>. La d<>tection de version tentera d'obtenir une r<>ponse de ces ports (comme s'ils <20>taient ouverts), et changera l'<27>tat <20> ouvert si elle y parvient. Les ports TCP <literal moreinfo="none" >ouverts|filtr<74></literal> sont trait<69>s de la m<>me fa<66>on. Notez que l'option<option>-A</option>de Nmap active notamment la d<>tection de version. Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la d<>tection de version est disponible <20> <ulink url="http://www.insecure.org/nmap/vscan/" />.</para>
<para>Apr<EFBFBD>s avoir d<>couvert les ports TCP ou UDP par une des m<>thodes de scan, la d<>tection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de donn<6E>es <filename moreinfo="none" >nmap-service-probes</filename> contient les tests <20> effectuer selon les services, ainsi que les cha<68>nes de caract<63>res auxquelles comparer les r<>ponses. Nmap essaie de d<>terminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l'application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le num<75>ro de version, le nom d'h<>te, le type d'<27>quipement (p. ex.: imprimante, routeur), la famille d'OS (p. ex.: Windows, Linux) et quelquefois des d<>tails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d'utilisateur KaZaA). Bien s<>r, la plupart des services ne fournissent pas autant d'informations. Si Nmap a <20>t<EFBFBD> compil<69> avec le support de OpenSSL, il se connectera aux serveurs SSL pour d<>duire le service <20>coutant derri<72>re la couche de cryptage. Quand des services RPC sont d<>couverts, la moulinette RPC de Nmap (<option>-sR</option>) est automatiquement utilis<69>e pour d<>terminer le programme RPC et sa version. Des ports peuvent rester dans l'<27>tat <literal moreinfo="none" >ouvert|filtr<74></literal><EFBFBD> lorsqu'un scan de ports UDP a <20>t<EFBFBD> incapable de d<>terminer si le port <20>tait ouvert ou ferm<72>. La d<>tection de version tentera d'obtenir une r<>ponse de ces ports (comme s'ils <20>taient ouverts), et changera l'<27>tat <20> ouvert si elle y parvient. Les ports TCP <literal moreinfo="none" >ouverts|filtr<74></literal> sont trait<69>s de la m<>me fa<66>on. Notez que l'option<option>-A</option>de Nmap active notamment la d<>tection de version. Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la d<>tection de version est disponible <20> <ulink url="https://nmap.org/vscan/" />.</para>
<para>Lorsque Nmap re<72>oit une r<>ponse d'un service mais ne parvient pas <20> le faire correspondre <20> un service de sa base de donn<6E>es, il affiche une empreinte et une adresse URL o<> vous pouvez l'envoyer si vous <20>tes s<>r de ce qui tourne sur ce port. Prendre quelques minutes pour faire cette soumission permettra <20> tout le monde de b<>n<EFBFBD>ficier de votre d<>couverte. Gr<47>ce <20> ces soumissions, Nmap dispose d'environ 3 000 empreintes de r<>f<EFBFBD>rence li<6C>es <20> plus de 350 protocoles, comme smtp, ftp et http.</para>
<para>La d<>tection de version est activ<69>e et contr<74>l<EFBFBD>e gr<67>ce aux options suivantes: </para>
<variablelist>
@@ -707,17 +707,23 @@ nmap -v -iR 10000 -P0 -p 80
</varlistentry>
</variablelist>
</refsect1>
<refsect1 id='man-os-detection'>
<title>D<EFBFBD>tection d'OS</title>
<para>Cette section n'a pas <20>t<EFBFBD> traduite en fran<61>ais. Veuillez vous r<>f<EFBFBD>rer
<20> <ulink url="https://nmap.org/book/man-os-detection.html">la
documentation en anglais</ulink>.</para>
</refsect1>
<!--</refentry>
</article>-->
<refsect1 id="man-nse" >
<title>Nmap Scripting Engine (NSE)</title>
<para>Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l'efficacit<69> avec laquelle Nmap traite le r<>seau avec la souplesse d'un langage l<>ger comme Lua, fournissant ainsi une infinit<69> d'opportunit<69>s. Une documentation plus compl<70>te du NSE (y compris ses API) peut <20>tre obtenue sur <ulink url="http://www.insecure.org/nmap/nse"/>. Le but du NSE est de fournir <20> Nmap une infrastructure flexible afin d'<27>tendre ses capacit<69>s et ainsi offrir <20> ses utilisateurs une facon simple de cr<63>er leurs propres tests personnalis<69>s. Le cadre d'usage du NSE englobe (mais encore une fois n'est pas limit<69> <20>) :</para>
<para>Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l'efficacit<69> avec laquelle Nmap traite le r<>seau avec la souplesse d'un langage l<>ger comme Lua, fournissant ainsi une infinit<69> d'opportunit<69>s. Une documentation plus compl<70>te du NSE (y compris ses API) peut <20>tre obtenue sur <ulink url="https://nmap.org/nse"/>. Le but du NSE est de fournir <20> Nmap une infrastructure flexible afin d'<27>tendre ses capacit<69>s et ainsi offrir <20> ses utilisateurs une facon simple de cr<63>er leurs propres tests personnalis<69>s. Le cadre d'usage du NSE englobe (mais encore une fois n'est pas limit<69> <20>) :</para>
<para><emphasis>D<EFBFBD>tection de version <20>volu<6C>e </emphasis>(cat<61>gorie <literal>version</literal>) - Alors que Nmap propose d<>ja son syst<73>me de d<>tection de Service et de Version qui est in<69>gal<61> en termes d'efficacit<69> et de couverture, cette puissance trouve sa limite lorsqu'il s'agit de services qui demandent des tests plus complexes. La version 2 du Protocole Skype par exemple peut <20>tre identifi<66> en envoyant deux paquets de tests pour lesquels le syst<73>me n'est pas pr<70>vu d'origine: un simple script NSE peut alors faire le travail et mettre ainsi <20> jour les informations sur le service tournant sur le port.</para>
<para><emphasis>D<EFBFBD>tection de Malware</emphasis> (cat<61>gories <literal>malware</literal> et <literal>backdoor</literal>)- Que ce soit les attaquants ou les vers, ils laissent souvent des portes d<>rob<6F>es, par exemple sous la forme de serveurs SMTP <20>coutant sur des ports inhabituels, le plus souvent utilis<69>s par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des acc<63>s <20> des donn<6E>es critiques aux crackers. Quelques lignes de code Lua peut aider <20> identifier facilement ces pi<70>ges. </para>
<para><emphasis>D<EFBFBD>tection de vuln<6C>rabilit<69>s</emphasis> (cat<61>gorie <literal>vulnerability</literal>)- Le NSE permet de d<>tecter les risques allant par exemple des mots de passe par d<>faut sur Apache au test de capacit<69> d'agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers.</para>
<para><emphasis>D<EFBFBD>couverte du R<>seau et Collecte d'Informations</emphasis> (cat<61>gories <literal>safe</literal>, <literal>intrusive</literal> et <literal>discovery</literal>) - En vous fournissant un langage de scripts et une API r<>seau asynchrone vraiment efficace d'une part et la collecte d'informations durant les <20>tapes ult<6C>rieures du scan d'autre part, le NSE est concu pour <20>crire des programmes clients adapt<70>s aux services en <20>coute sur la machine cible. Ces clients peuvent collecter des informations comme : liste des partages NFS/SMB/RPC disponibles, le nombre de canaux d'un r<>seau IRC ou les utilisateurs actuellement connect<63>s.</para>
<para>Afin de refl<66>ter ces diff<66>rents usages et pour simplifier le choix des scripts <20> employer, chaque script contient un champ qui l'associe a une ou plusieurs de ces cat<61>gories. Pour maintenir le lien entre scripts et cat<61>gories un fichier appel<65> script.db est install<6C> avec les scripts distribu<62>s. Ainsi si par exemple vous voulez voir si une machine est infect<63>e par un ver Nmap vous donne un script que vous pouvez facilement utiliser par la commande <literal>nmap --script=malware ip-cible</literal> afin d'analyser les r<>sultats apr<70>s coup.Les scripts de version sont syst<73>matiquement lanc<6E>s de facon implicite lorsqu'un scan de scripts est invoqu<71>. Le fichier <literal>script.db</literal> est lui m<>me un script Lua et peut <20>tre mis <20> jour via l'option <option>--script-updatedb</option>.</para>
<para>Un script NSE est simplement un code Lua qui a (parmis quelques champs d'information comme le nom, l'identifiant et la cat<61>gorie) 2 fonctions: un test dans le cas o<> le script en particulier doit <20>tre lanc<6E> contre une cible et un port sp<73>cifiques (appel<65>s hostrule et portrule respectivement) et une action qui doit <20>tre men<65>e si le test est positif. Les scripts ont acces <20> la plupart des informations collect<63>es par Nmap durant les <20>tapes pr<70>c<EFBFBD>dentes. Pour chaque h<>te ceci inclus l'adresse IP, le nom de l'h<>te et (si disponible) le syst<73>me d'exploitation. Si un script est destin<69> <20> un port en particulier, il a acc<63>s au num<75>ro du port, son protocole (tcp, udp ou ssl), le service tournant derri<72>re ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut <20>tre obtenue sur <ulink url="http://insecure.org/nmap/nse/"/>.</para>
<para>Un script NSE est simplement un code Lua qui a (parmis quelques champs d'information comme le nom, l'identifiant et la cat<61>gorie) 2 fonctions: un test dans le cas o<> le script en particulier doit <20>tre lanc<6E> contre une cible et un port sp<73>cifiques (appel<65>s hostrule et portrule respectivement) et une action qui doit <20>tre men<65>e si le test est positif. Les scripts ont acces <20> la plupart des informations collect<63>es par Nmap durant les <20>tapes pr<70>c<EFBFBD>dentes. Pour chaque h<>te ceci inclus l'adresse IP, le nom de l'h<>te et (si disponible) le syst<73>me d'exploitation. Si un script est destin<69> <20> un port en particulier, il a acc<63>s au num<75>ro du port, son protocole (tcp, udp ou ssl), le service tournant derri<72>re ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut <20>tre obtenue sur <ulink url="https://nmap.org/nse/"/>.</para>
<variablelist>
<varlistentry>
<term>
@@ -1667,7 +1673,7 @@ le temps suppl
cette proc<6F>dure peut aussi aider <20> interpr<70>ter la sortie XML
de Nmap. Le DTD d<>finit les <20>l<EFBFBD>ments l<>gaux du format
et <20>num<75>re souvent les attributs et les valeurs qu'ils peuvent prendre.
La derni<6E>re version est toujours disponible sur <ulink url="http://www.insecure.org/nmap/data/nmap.dtd" />.</para>
La derni<6E>re version est toujours disponible sur <ulink url="https://nmap.org/data/nmap.dtd" />.</para>
<para>Le XML offre un format stable facilement traitable
au moyen d'un logiciel. Des outils de traitement XML sont offerts gratuitement dans tous les grands
langages de programmation, y compris C/C++, Perl, Python et
@@ -1924,7 +1930,7 @@ le temps suppl
feuille de style diff<66>rente, sp<73>cifiez l<> en argument <20>
<option>--stylesheet</option>. Vous devez donner le chemin ou l'adresse URL
compl<70>te. <option>--stylesheet
http://www.insecure.org/nmap/data/nmap.xsl</option> est une utilisation classique qui indique au navigateur de charger la derni<6E>re version de la feuille de style
https://nmap.org/data/nmap.xsl</option> est une utilisation classique qui indique au navigateur de charger la derni<6E>re version de la feuille de style
de Insecure.Org. Cette proc<6F>dure rend plus facile le visionnage des r<>sultats sur une machine qui ne
dispose pas de Nmap (et donc de
<filename moreinfo="none" >nmap.xsl</filename>) . Par cons<6E>quent, l'adresse URL
@@ -1937,7 +1943,7 @@ le temps suppl
<option>--webxml</option> (Charge la feuille de style depuis Insecure.org)
</term>
<listitem>
<para>Cette option est seulement un alias pour <literal>--stylesheet http://insecure.org/nmap/data/nmap.xsl</literal>.</para>
<para>Cette option est seulement un alias pour <literal>--stylesheet https://nmap.org/data/nmap.xsl</literal>.</para>
</listitem>
</varlistentry>
<varlistentry>
@@ -2264,7 +2270,7 @@ le temps suppl
<title>Bogues</title>
<para>Comme son auteur, Nmap n'est pas parfait. Mais vous pouvez aider <20> l'am<61>liorer en envoyant les rapports de bogues ou m<>me en <20>crivant des programmes de correction. Si Nmap
ne satisfait pas <20> vos attentes, mettez-le d'abord <20> jour en utilisant la derni<6E>re version
disponible sur <ulink url="http://www.insecure.org/nmap/" />. Si le probl<62>me persiste,
disponible sur <ulink url="https://nmap.org/" />. Si le probl<62>me persiste,
faites quelques recherches afin de d<>terminer s'il a d<>j<EFBFBD> <20>t<EFBFBD> remarqu<71> et
signal<61>. Essayez pour cela de mettre l'erreur en argument sur Google
ou parcourez les archives de Nmap-dev sur <ulink url="http://seclists.org/" />. Lisez ce manuel en entier quoiqu'il en
@@ -2277,7 +2283,7 @@ le temps suppl
envoy<6F>s <20> Fyodor directement.</para>
<para>Les codes de programmes de correction destin<69>s <20> r<>gler des bogues sont encore meilleurs que les rapports de bogues.
Les instructions de base pour cr<63>er des fichiers de programmes de correction avec vos modifications
sont disponibles sur <ulink url="http://www.insecure.org/nmap/data/HACKING" />. Les programmes de correction peuvent
sont disponibles sur <ulink url="https://nmap.org/data/HACKING" />. Les programmes de correction peuvent
<09>tre envoy<6F>s <20> nmap-dev (recommand<6E>) ou <20> Fyodor directement.</para>
</refsect1>
<refsect1 id="man-author" >
@@ -2302,7 +2308,7 @@ le temps suppl
<para>Des centaines de personnes ont apport<72> de pr<70>cieuses contributions <20> Nmap
au cours des ann<6E>es. Celles-ci sont d<>taill<6C>es dans le fichier
<filename moreinfo="none" >CHANGELOG</filename> qui est distribu<62> avec Nmap
mais aussi disponible sur <ulink url="http://www.insecure.org/nmap/changelog.html" />.</para>
mais aussi disponible sur <ulink url="https://nmap.org/changelog.html" />.</para>
</refsect1>
<refsect1 id="man-legal" >
<title>Dispositions l<>gales</title>
@@ -2352,7 +2358,7 @@ le temps suppl
Ces restrictions s'appliquent seulement lorsque vous redistribuez Nmap.
Par exemple, rien ne vous emp<6D>che d'<27>crire et de vendre une interface graphique
propri<72>taire pour Nmap. Distribuez-la seulement en entier
et assurez-vous de diriger les gensvers le lien <ulink url="http://www.insecure.org/nmap/" /> de fa<66>on <20> t<>l<EFBFBD>charger Nmap.</para>
et assurez-vous de diriger les gensvers le lien <ulink url="https://nmap.org/" /> de fa<66>on <20> t<>l<EFBFBD>charger Nmap.</para>
<para>Nous ne consid<69>rons pas ce document comme <20>tant un ajout <20> la licence
GPL, mais simplement une clarification de la fa<66>on dont nous interpr<70>tons <quote>les travaux
d<>riv<69>s</quote> qui s'appliquent <20> notre produit Nmap sous licence GPL. Ceci est semblable