'\" t .\" Title: nmap .\" Author: [see the "Auteur" section] .\" Generator: DocBook XSL Stylesheets v1.78.1 .\" Date: 17/01/2017 .\" Manual: [FIXME: manual] .\" Source: [FIXME: source] .\" Language: French .\" .TH "NMAP" "1" "17/01/2017" "[FIXME: source]" "[FIXME: manual]" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NOM" nmap \- Outil d\*(Aqexploration r\('eseau et scanneur de ports/s\('ecurit\('e .SH "SYNOPSIS" .HP \w'\fBnmap\fR\ 'u \fBnmap\fR [\fITypes\ de\ scans\fR...] [\fIOptions\fR] {\fIsp\('ecifications\ des\ cibles\fR} .SH "DESCRIPTION" .PP Nmap (\(Fo\ \&Network Mapper\ \&\(Fc) est un outil open source d\*(Aqexploration r\('eseau et d\*(Aqaudit de s\('ecurit\('e\&. Il a \('et\('e con\(,cu pour rapidement scanner de grands r\('eseaux, mais il fonctionne aussi tr\(`es bien sur une cible unique\&. Nmap innove en utilisant des paquets IP bruts (raw packets) pour d\('eterminer quels sont les h\(^otes actifs sur le r\('eseau, quels services (y compris le nom de l\*(Aqapplication et la version) ces h\(^otes offrent, quels syst\(`emes d\*(Aqexploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare\-feux sont utilis\('es, ainsi que des douzaines d\*(Aqautres caract\('eristiques\&. Nmap est g\('en\('eralement utilis\('e pour les audits de s\('ecurit\('e mais de nombreux gestionnaires des syst\(`emes et de r\('eseau l\*(Aqappr\('ecient pour des t\(^aches de routine comme les inventaires de r\('eseau, la gestion des mises \(`a jour planifi\('ees ou la surveillance des h\(^otes et des services actifs\&. .PP Le rapport de sortie de Nmap est une liste des cibles scann\('ees ainsi que des informations compl\('ementaires en fonction des options utilis\('ees\&. L\*(Aqinformation centrale de la sortie est la \(Fo\ \&table des ports int\('eressants\ \&\(Fc\&. Cette table liste le num\('ero de port et le protocole, le nom du service et son \('etat\&. L\*(Aq\('etat est soit ouvert (open), filtr\('e (filtered), ferm\('e (closed)\ \& ou non\-filtr\('e (unfiltered)\&. Ouvert indique que l\*(Aqapplication de la machine cible est en \('ecoute de paquets/connexions sur ce port\&. Filtr\('e indique qu\*(Aqun pare\-feu, un dispositif de filtrage ou un autre obstacle r\('eseau bloque ce port, emp\(^echant ainsi Nmap de d\('eterminer s\*(Aqil s\*(Aqagit d\*(Aqun port ouvert ou ferm\('e\&. Les ports ferm\('es n\*(Aqont pas d\*(Aqapplication en \('ecoute, bien qu\*(Aqils puissent quand m\(^eme s\*(Aqouvrir n\*(Aqimporte quand\&. Les ports sont consid\('er\('es comme non\-filtr\('es lorsqu\*(Aqils r\('epondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut d\('eterminer s\*(Aqils sont ouverts ou ferm\('es\&. Nmap renvoie \('egalement les combinaisons d\*(Aq\('etats ouverts|filtr\('e et ferm\('es|filtr\('e lorsqu\*(Aqil n\*(Aqarrive pas \(`a d\('eterminer dans lequel des deux \('etats possibles se trouve le port\&. La table des ports peut aussi comprendre des d\('etails sur les versions des logiciels si la d\('etection des services est demand\('ee\&. Quand un scan du protocole IP est demand\('e (\fB\-sO\fR), Nmap fournit des informations sur les protocoles IP support\('es au lieu de la liste des ports en \('ecoute\&. .PP En plus de la table des ports int\('eressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les syst\(`emes d\*(Aqexploitation utilis\('es, obtenir le type de mat\('eriel ou les adresses MAC\&. .PP Un scan classique avec Nmap est pr\('esent\('e dans Exemple\ \&1, \(Fo\ \&Un scan Nmap repr\('esentatif\ \&\(Fc \&. Les seuls arguments de Nmap utilis\('es dans cet exemple sont \fB\-A\fR , qui permet la d\('etection des OS et versions de logiciels utilis\('es, \fB\-T4\fR pour une ex\('ecution plus rapide, et les noms d\*(Aqh\(^ote des cibles\&. .PP \fBExemple\ \&1.\ \&Un scan Nmap repr\('esentatif\fR .sp .if n \{\ .RS 4 .\} .nf # nmap \-A \-T4 scanme\&.nmap\&.org playground Starting nmap ( http://www\&.insecure\&.org/nmap/ ) Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3\&.9p1 (protocol 1\&.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2\&.0\&.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2\&.4\&.X|2\&.5\&.X|2\&.6\&.X OS details: Linux 2\&.4\&.7 \- 2\&.6\&.11, Linux 2\&.6\&.0 \- 2\&.6\&.11 Uptime 33\&.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on playground\&.nmap\&.org (192\&.168\&.0\&.40): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios\-ssn 389/tcp open ldap? 445/tcp open microsoft\-ds Microsoft Windows XP microsoft\-ds 1002/tcp open windows\-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H\&.323/Q\&.931 CompTek AquaGateKeeper 5800/tcp open vnc\-http RealVNC 4\&.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3\&.8) MAC Address: 00:A0:CC:63:85:4B (Lite\-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds .fi .if n \{\ .RE .\} .PP La plus r\('ecente version de Nmap peut \(^etre obtenue \(`a l\*(Aqurl \m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[] \&. La plus r\('ecente version du manuel est disponible \(`a \m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[] \&. .SH "NOTES DE TRADUCTION" .PP Cette \('edition Francaise du Guide de r\('ef\('erence de Nmap a \('et\('e traduite \(`a partir de la version [2991] de la \m[blue]\fBversion originale en Anglais\fR\m[]\&\s-2\u[1]\d\s+2 par Romuald THION et 4N9e Gutek <4n9e@futurezone\&.biz>\&. Elle a \('et\('e relue et corrig\('ee par Ghislaine Landry \&. Ce travail peut \(^etre modifi\('e et redistribu\('e selon les termes de la license \m[blue]\fBCreative Commons Attribution License\fR\m[]\&\s-2\u[2]\d\s+2\&. .PP Mise a jour au 19 dec 2007\&. .SH "R\('ESUM\('E DES OPTIONS" .PP Ce r\('esum\('e des options est affich\('e quand Nmap est ex\('ecut\('e sans aucun argument; la plus r\('ecente version est toujours disponible sur \m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[] \&. Il sert d\*(Aqaide\-m\('emoire des options les plus fr\('equemment utilis\('ees, mais ne remplace pas la documentation bien plus d\('etaill\('ee de la suite de ce manuel\&. Les options obscures n\*(Aqy sont pas incluses\&. .PP .if n \{\ .RS 4 .\} .nf Nmap 4\&.50 (insecure\&.org) Utilisation: nmap [Type(s) de scan] [Options] {sp\('ecifications des cibles} SP\('ECIFICATIONS DES CIBLES: Les cibles peuvent \(^etre sp\('ecifi\('ees par des noms d\*(Aqh\(^otes, des adresses IP, des adresses de r\('eseaux, etc\&. Exemple: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\-255\&.0\-255\&.1\-254 \-iL : Lit la liste des h\(^otes/r\('eseaux cibles \(`a partir du fichier \-iR : Choisit les cibles au hasard \-\-exclude : Exclut des h\(^otes/r\('eseaux du scan \-\-excludefile : Exclut des h\(^otes/r\('eseaux des cibles \(`a partir du fichier D\('ECOUVERTE DES H\(^OTES: \-sL: List Scan \- Liste simplement les cibles \(`a scanner \-sP: Ping Scan \- Ne fait que d\('eterminer si les h\(^otes sont en ligne \-P0: Consid\(`ere que tous les h\(^otes sont en ligne \-\- \('evite la d\('ecouverte des h\(^otes \-PN: Consid\('erer tous les h\(^otes comme \('etant connect\('es \-\- saute l\*(Aq\('etape de d\('ecouverte des h\(^otes \-PS/PA/PU [portlist]: D\('ecouverte TCP SYN/ACK ou UDP des ports en param\(`etre \-PE/PP/PM: D\('ecouverte de type requ\(^ete ICMP echo, timestamp ou netmask \-PO [num de protocole]: Ping IP (par type) \-n/\-R: Ne jamais r\('esoudre les noms DNS/Toujours r\('esoudre [r\('esout les cibles actives par d\('efaut] \-\-dns\-servers : Sp\('ecifier des serveurs DNS particuliers TECHNIQUES DE SCAN: \-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon \-sN/sF/sX: Scans TCP Null, FIN et Xmas \-sU: Scan UDP \-\-scanflags : Personnalise les flags des scans TCP \-sI : Idlescan (scan passif) \-sO: Scan des protocoles support\('es par la couche IP \-b : Scan par rebond FTP \-\-traceroute: D\('etermine une route vers chaque h\(^ote \-\-reason: Donne la raison pour laquelle tel port apparait \(`a tel \('etat SP\('ECIFICATIONS DES PORTS ET ORDRE DE SCAN: \-p : Ne scanne que les ports sp\('ecifi\('es Exemple: \-p22; \-p1\-65535; \-pU:53,111,137,T:21\-25,80,139,8080 \-F: Fast \- Ne scanne que les ports list\('es dans le fichier nmap\-services \-r: Scan s\('equentiel des ports, ne m\('elange pas leur ordre \-\-top\-ports : Scan de ports parmis les plus courants \-\-port\-ratio : Scan pourcent des ports les plus courants D\('ETECTION DE SERVICE/VERSION: \-sV: Teste les ports ouverts pour d\('eterminer le service en \('ecoute et sa version \-\-version\-light: Limite les tests aux plus probables pour une identification plus rapide \-\-version\-intensity : De 0 (l\('eger) \(`a 9 (tout essayer) \-\-version\-all: Essaie un \(`a un tous les tests possibles pour la d\('etection des versions \-\-version\-trace: Affiche des informations d\('etaill\('ees du scan de versions (pour d\('ebogage) SCRIPT SCAN: \-sC: \('equivalent de \-\-script=safe,intrusive \-\-script=: est une liste de r\('epertoires ou de scripts s\('epar\('es par des virgules \-\-script\-args=: passer des arguments aux scripts \-\-script\-trace: Montre toutes les donn\('ees envoy\('ees ou recues \-\-script\-updatedb: Met \(`a jour la base de donn\('ees des scripts\&. Seulement fait si \-sC ou \-\-script a \('et\('e aussi donn\('e\&. D\('ETECTION DE SYST\(`EME D\*(AqEXPLOITATION: \-O: Active la d\('etection d\*(AqOS \-\-osscan\-limit: Limite la d\('etection aux cibles prom\('eteuses \-\-osscan\-guess: D\('etecte l\*(AqOS de fa\(,con plus agressive \-\-osscan\-guess: Devine l\*(AqOS de facon plus agressive TEMPORISATION ET PERFORMANCE: Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne sp\('ecifiiez \*(Aqs\*(Aq (secondes), \*(Aqm\*(Aq (minutes), ou \*(Aqh\*(Aq (heures) \(`a la valeur (e\&.g\&. 30m)\&. \-T[0\-5]: Choisit une politique de temporisation (plus \('elev\('ee, plus rapide) \-\-min\-hostgroup/max\-hostgroup : Tailles des groupes d\*(Aqh\(^otes \(`a scanner en parall\(`ele \-\-min\-parallelism/max\-parallelism : Parall\('elisation des paquets de tests (probes) \-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Sp\('ecifie le temps d\*(Aqaller\-retour des paquets de tests \-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Sp\('ecifie le temps d\*(Aqaller\-retour des paquets de tests \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout