1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-15 20:29:03 +00:00
Files
nmap/docs/nmap_manpage-fr.html
2005-04-11 22:34:19 +00:00

888 lines
53 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
<HTML>
<HEAD>
<TITLE>Nmap network security scanner man page (French translation)</TITLE>
</HEAD>
<BODY>
<H1>Nmap network security scanner man page (French translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>NOM</H2><PRE>
nmap - Outil dexploration rau et analyseur de sritSH SYNOPSIS <B>nmap</B>
[Type(s) de scan] [Options] &lt;hou rau #1 ... [#N]&gt;
</PRE>
<H2>DESCRIPTION</H2><PRE>
<I>Nmap</I> a conpour que les administrateurs systs et les curieux puissent
analyser de grands r aux pour drminer les h actifs et les services
offerts. <I>nmap</I> supporte un grand nombre de techniques danalyse : UDP,
TCP connect(), TCP SYN (mi ouvert), ftp proxy (attaque par rebond),
Reverse-ident, ICMP (balayage de ping), FIN, balayage de ACK, Xmas
Tree, balayage de SYN, Protocoles IP, et Null scan. Voir la section
<I>Types</I> <I>de</I> <I>scans</I> pour plus de dils. Nmap offre lement des caract stiques
avanc comme la dction du syst dexploitation distant via lempreinte
TCP/IP, lanalyse furtive, le di dynamique et les calculs de retrans-
mission, lanalyse parall, dction de h inactifs via des pings paralls,
lanalyse avec leurres, la dction des ports filtr analyse directe (sans
portmapper) des RCP, lanalyse avec fragmentation, et une notation
puissante pour dgner les h et les ports.
Des efforts significatifs ont consacrpour que nmap soit utilisable par
des utilisateurs non-root. Malheureusement, la plupart des interfaces
noyaux critiques (comme les raw sockets) requi nt les privil s root.
Nmap devrait donc e lancn tant que root autant que possible (mais pas
en setuid root, demment).
Le rltat de lextion de nmap est habituellement une liste de ports int
ssants sur les machines analys. Nmap donne pour chaque port le nom du
service, le num, lt et le protocole. Lt peut e « open », « fil-
tered » ou « unfiltered ». « Open » signifie que la machine cible
accepte les connexions sur ce port. « Filtered » signifie quun pare-
feu, un filtre ou un autre obstacle rau prot le port et empe nmap de d
cter si le port est ouvert. « Unfiltered » signifie que le port est
fermt quaucun pare-feu na interf avec nmap. Les ports « Unfiltered »
sont les plus courants et ne sont affichque lorsque la majorites ports
analyssont dans lt « filtered ».
En fonction des options utilis, nmap peut aussi rapporter les caract
stiques suivantes du syst dexploitation distant : type de syst
dexploitation, s encement TCP, noms des utilisateurs qui ont lances
programmes qui utent sur chaque port, le nom DNS, et dautres choses
encore.
</PRE>
<H2>OPTIONS</H2><PRE>
Les options ayant du sens ensemble peuvent gralement e combin. Cer-
taines options sont spfiques ertains modes danalyses. <I>nmap</I> essaye de
d cter et de prnir lutilisateur en cas de combinaisons doptions dntes
ou non support.
Si vous s impatient, vous pouvez passer directement a section des <I>exem-</I>
<I>ples</I> a fin, qui illustre lusage courant. Vous pouvez aussi lancer <B>nmap</B>
<B>-h</B> pour un bref rappel de toutes les options.
<B>TYPES</B> <B>DE</B> <B>SCANS</B>
<B>-sS</B> TCP SYN scan : Cette technique est souvent appel scan « mi
ouvert », parce quon ouvre une connexion TCP incompl. On
envoie un paquet SYN, comme pour une vtable ouverture de connex-
ion et on attend une rnse. Un SYN ou ACK indique que le port est
sous ute, en revanche un RST signifie que personne nute sur ce
port. Si un SYN ou ACK est re un RST est immatement envoyour
interrompre la connexion. Le principal avantage de cette tech-
nique est que peu de sites larchiveront. dans leurs logs.
Malheureusement vous avez besoin des privils root pour constru-
ire ces paquets SYN sur mesure. Cest le scan par dut pour les
utilisateurs qui ont les privils root.
<B>-sT</B> TCP connect() scan : Cest la forme la plus simple de scan TCP.
Lappel syst connect() fournit par votre syst dexploitation est
utilisour ouvrir une connexion sur tous les ports int ssants de
la cible. Si le port est sur ute, connect() rsira, sinon le port
est injoignable. Le principal avantage de cette technique est
quelle ne nssite pas de privils particuliers. Presque tous les
utilisateurs de toutes les machines Unix sont libres dutiliser
cet appel syst.
Ce type de scan est facilement dctable par lhcible puisque les
logs de la cible montreront un ensemble de connexions et de mes-
sages derreurs pour les services qui ont accepta connexion qui
a immatement coup Cest le scan par dut pour les utilisateurs
normaux (non root).
<B>-sF</B> <B>-sX</B> <B>-sN</B>
Stealth FIN, Xmas Tree, ou Null scan modes : Parfois m un SYN
scan nest pas suffisamment discret. Certains pare-feux et fil-
treurs de paquets regardent les SYNs vers les ports interdits,
et des programmes comme Synlogger et Courtney peuvent dcter ces
scans. En revanche, ces scans avancdevrait pourvoir passer sans
probls.
Lidest quun port fermst requis pour rndre au paquet de test
par un RST, alors que les ports ouverts doivent ignorer les
paquets en question (voir RFC 793 pp 64). Le FIN scan utilise un
paquet FIN nu comme testeur, alors que le scan Xmas tree active
les drapeaux URG et PUSH du paquet FIN. Le scan Null, d ctive
tous les drapeaux. Malheureusement Microsoft (comme dhabitude)
a ddignorer complment le standard et de faire les choses a fa .
Cest pourquoi ce type de scan ne fonctionne pas contre les syst
s sous Windows95/NT. Le cpositif est que cest un bon moyen de
distinguer deux plates-formes. Si le scan trouve des ports
ouverts, vous savez que la machine cible nest pas sous Windows.
Si un -sF,-sX, ou -sN scan montre tous les ports ferm et quun
scan SYN (-sS) montre tous les ports ouverts, la machine cible
fonctionne probablement sous Windows. Ceci est moins utile
depuis que nmap a son propre dcteur de syst dexploitation int
Dautres systs ont le m probl que Windows : Cisco, BSDI, HP/UX,
MVS, et IRIX. La plupart envoient des resets depuis les ports
ouverts au lieu dignorer le paquet.
<B>-sP</B> Ping scanning : Parfois vous voulez juste savoir quels sont les
h actifs dun rau. Nmap peut le faire pour vous en envoyant des
paquets d o ICMP haque adresse IP du rau spfiLes h qui rndent
sont actifs. Malheureusement, certains sites comme
microsoft.com, bloquent les paquets do. Toutefois nmap peut
aussi envoyer un paquet TCP ack au port 80 (par dut). Si vous
recevez un RST en retour, la machine est active. Une troisi
technique consiste nvoyer un paquet SYN et dattendre un RST ou
un SYN/ACK. Pour les utilisateurs non-root, la mode connect()
est utilis
Par dut (pour les utilisateurs root), nmap utilise la technique
ICMP et ACK en parall. Vous pouvez changer loption <B>-P</B> dite plus
tard.
Remarquez que le ping est fait par dut de toutes fa s et seuls
les h qui rndent sont analys Nutilisez cette option que si vous
voulez faire un balayage de ping <B>sans</B> faire danalyse de ports.
<B>-sU</B> UDP scans : Cette m ode est utilispour drminer les ports UDP
(User Datagram Protocol, RFC 768) qui sont ouverts sur lh Cette
technique consiste nvoyer un paquet udp de 0 octet haque port de
la machine cible. Si on ret un message ICMP « port unreach-
able », alors le port est fermAutrement nous supposons quil est
ouvert.
Certaines personne pensent que lanalyse UDP est inutile. Jai
pour habitude de leur rappeler le trou rnt dans rcpbind sous
Solaris. Rpcbind peut dissimuler un port UDP non documentuelque
part au dessus de 32 770. Comme duvrir un tel port sans scanner
UDP ? Il y a aussi le programme cDc Back Orifice backdoor qui
cache un port UDP configurable sur les machines Windows. Sans m
mentionner tous les services courants qui utilisent UDP tels que
snmp, tftp, NFS, etc.
Malheureusement lanalyse UDP peut e particuli ment longue
puisque la plupart des h implnte une suggestion de la RFC 1812
(section 4.3.2.8) pour limiter le dt des messages derreurs
ICMP. Par exemple, le noyau Linux (dans net/ipv4/icmp.h) limite
la gration de message « destination unreachable » 0 pour 4 sec-
ondes, avec une plite 1/4 secondes si ce nombre est dssSolaris a
des limites encore plus strictes (eu pr2 messages par seconde)
et lanalyse nssite encore plus de temps. <I>Nmap</I> dcte cette lim-
ite de dt et ralentit plutue dinonder inutilement le rau avec
des paquets qui seront ignorpar la machine cible.
Comme dhabitude, Microsoft a ignora suggestion RFC et na pas
impl nte limitation de taux dans les machines Win95 et NT. Cest
pourquoi nous pouvons analyser les 65K ports dune machine Win-
dows <B>trrapidement.</B> <B>Wahoo</B> <B>!</B>
<B>-sO</B> IP protocol scans : Cette mode est utilispour drminer les proto-
coles IP supportpar lh La technique consiste nvoyer des paquets
IP bruts sans ent de protocole haque protocole spfiur la machine
cible. Si nous recevons un message ICMP « protocol unreach-
able », alors le protocole nest pas utilisAutrement nous sup-
posons quil est ouvert. Remarquez que certains h (AIX, HP-UX,
Digital UNIX) et les pare-feux peuvent ne pas renvoyer les mes-
sages « protocol unreachable », faisant apparae ouverts tous les
protocoles.
Comme cette technique est trsimilaire analyse des ports UDP, la
limitation du dt ICMP peut aussi apparae. Mais comme le champ
protocole dIP na que 8 bits, il y a au plus 256 protocoles,
donc la durrestera raisonnable.
<B>-sI</B> <B>&lt;zombie</B> <B>host[:probeport]&gt;</B>
scan paresseux : cette mode de scan avancautorise un scan TCP v
tablement aveugle de la cible (aucun paquet ne sera envoy la
cible depuis votre vtable adresse IP). la place, une attaque
unilat le exploite la prction de la sence didentificateur de
fragmentation IP de lhzombie pour glaner des informations sur
les ports ouverts de la cible. Les systs de dctions dintrusion
indiqueront que le scan provient de la machine zombie sp fi (qui
doit e active et vfier un certain nombre de crits). Jenvisage
de donner plus dexplication ttp://www.inse-
cure.org/nmap/nmap_documentation.html dans un futur proche.
En plus de extraordinairement furtive (gra nature aveugle), ce scan
permet de saffranchir des relations de confiance entre machines
fond sur lIP. La liste de ports montre les ports ouverts <I>tels</I>
<I>que</I> <I>les</I> <I>voit</I> <I>lhzombie.</I> Aussi, vous pouvez essayer de scanner
une cible en utilisant diffnts zombies ui elle fait confiance
(via les res de filtrage des routeurs/paquets). idemment cette
information est cruciale pour orienter lattaque. Autrement
votre test de ptration va consommer des ressources considbles
appartenant au syst intermaire, pour sapercevoir en fin de
compte quil ny a pas de relation de confiance entre lhcible
et lIP de la machine zombie.
Vous pouvez ajouter un deux-point suivi par le num de port si
vous voulez tester un port particulier sur lhzombie pour les
changement IPID. Autrement Nmap utilisera le port quil utilise
par dut pour les pings TCP.
<B>-sA</B> ACK scan : Cest une technique avancqui est utilisour duvrir les
res des pare-feux et pour savoir si on a affaire n pare-feu ou
un simple filtreur de paquets qui bloquent les paquets SYN
entrant.
Ce type danalyse envoie un paquet ACK (avec un num
dacquittement/s ence aloire) aux ports spfi Si un RST vient en
retour, les ports sont classcomme non filtr Si rien ne revient
(ou alors un message ICMP « unreachable »), les ports sont class
comme filtr. Remarquez que <I>nmap</I> naffiche pas les ports non
filtr Aussi, si <B>aucun</B> port nest affichans la sortie, cest sou-
vent un signe que tous les tests ont fonctionnet retournSTs). Ce
scan ne montrera dement jamais de port ouvert.
<B>-sW</B> Window scan : Cest une analyse avanctrsimilaire au ACK scan,
sauf quil peut parfois dcter aussi bien des ports ouverts que
filtr non filtr gr ne anomalie dans la taille de la fene TCP
rapportpar certains systs. Parmi les systs vulnbles se trouvent
certaines versions de AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX,
DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS,
NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix,
VAX, et VxWorks. Voir les archives de la liste de diffusion
nmap-hackers pour une liste exhaustive.
<B>-sR</B> RPC scan. Cette mode fonctionne en combinaison avec diverses m
odes danalyse de port de nmap. Il prend tous les ports TCP/UDP
ouverts et les inonde de commandes SunRPC NULL pour drminer ceux
qui sont des ports RPC, et si cest le cas, le programme et son
num de version qui les servent. Vous pouvez obtenir la m infor-
mation que rpcinfo -p m si le portmapper cible est derri un
pare-feu (ou prot par un wrapper TCP). Les leurres ne fonction-
nent pour le moment pas avec les scans RCP, et je dois ajouter
le support pour les leurres dans les scans UPD RCP.
<B>-sL</B> scan-liste. Cette mode gre une liste dIP/nom sans les pinger ou
les scanner. La rlution de nom DNS sera rissauf si vous utilisez
-n.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>host&gt;</B>
attaque par rebond FTP : Une caractstique intssante du protocole
ftp (RFC 959) est le support des connexions <B>proxy</B>. En dautres
termes, je dois e capable de me connecter depuis mechant.com au
serveur FTP de cible.com et demander que le serveur envoie un
fichier NIMPORTE O sur Internet. fonctionnait bien en 1985
quand la RFC a ite. Mais dans lInternet daujourdhui nous ne
pouvons pas nous permettre davoir des pirates qui durnent des
serveurs ftp et envoient des donn nimporte o s Internet.
Javais it en 1995 que ce dut du protocole « peut e utilisour
envoyer des courriers et nouvelles intracables, matraquer des
serveurs de sites, saturer les disques, essayer de contourner
les pare-feux et gralement e difficile ep r ». On peut aussi
lexploiter pour faire un scan des ports TCP depuis un serveur
ftp « proxy ». Ainsi, vous pouvez vous connecter n serveur ftp
derri un pare-feu et scanner les ports sans e bloqu139 est un
bon nombre). Si le serveur ftp autorise la lecture et l iture
dans certains rrtoires (tel que /incoming), vous pouvez envoyez
des donn arbitraires aux ports que vous avez trouvuvert (nmap ne
le fera toutefois pas pour vous)
Largument pass loption <B>-b</B> est lhque vous voulez utiliser
comme proxy, dans la notation URL standard. Le format est :
<I>username:password@server:port.</I> Tout sauf <I>server</I> est optionnel.
Pour drminer les serveurs qui sont vulnbles ette attaque, vous
pouvez voir mon article dans <I>Phrack</I> 51. Une version mise our est
disponible URL http://www.insecure.org/nmap.
<B>OPTIONS</B> <B>GALES</B>
Aucune nest nssaire, mais certaines peuvent e trutiles.
<B>-P0</B> Ne pas essayer de ping sur les h avant de les analyser. Cela
permet lanalyse des raux qui ne permettent pas les requs ou les
rnses ICMP ravers leurs pare-feux. Microsoft.com en est un
exemple, et vous devez toujours utiliser <B>-P0</B> ou <B>-PT80</B> pour faire
une analyse de port sur microsoft.com.
<B>-PT</B> Utilise TCP "ping" pour drminer les h actifs. Au lieu denvoyer
une requ d o ICMP et dattendre une rnse, nous envoyons des
paquets TCP ACK dans le rau cible (ou contre une machine) et
attendons des rnses pour conclure. Les h devraient rndre par un
RST. Cette option prrve lefficacites scan des h qui sont actifs
mais autorise lanalyse des h/raux qui bloquent les paquets de
ping. Pour les utilisateurs non root, nous utilisons connect().
Pour sp fier le port de destination du test utilisez -PT&lt;port
number&gt;. Le port par dut est 80, car ce port nest pas souvent
filtr .TP <B>-PS</B> Cette option utilise des paquets SYN (demande de
connexion) a place des paquets ACK pour les utilisateurs ROOT.
Les h actifs devrait rndre par un RST (ou, rarement par un SYN |
ACK).
<B>-PI</B> Cette option utilise un vtable paquet ping (requ do ICMP). Il
recherche les h actifs et aussi regarde les adresses de diffu-
sion des sous-raux. Il y a des adresses IP qui sont joignable de
lext eur et qui sont traduites en une diffusion de paquet
entrant dans un rau. devrait e supprimsi duvert, car permet un
grand nombre dattaques de d de service.
<B>-PP</B> utilise un paquet ICMP de requ destampille temporelle (code 13)
pour drminer les h qui utent.
<B>-PM</B> Fait la m chose que <B>-PI</B> et <B>-PP</B> sauf quil utilise une requ de
masque de sous-rau (ICMP code 17).
<B>-PB</B> Cest le ping par dut. Il utilise les balayages ACK ( <B>-PT</B> ) et
ICMP ( <B>-PI</B> ) en parall. De cette mani, vous pouvez passer les
pare-feux qui ne filtrent que lun des deux types de paquets.
<B>-O</B> Cette option active lidentification de lh distant via
lempreinte TCP/IP. Autrement dit, nmap utilise un ensemble de
techniques pour d cter les subtilit dans la pile rau du syst
dexploitation de lordinateur que vous s en train danalyser.
Il utilise ces informations pour cr une « empreinte » qui est
comparavec sa base de donn dempreintes connues (le fichier
nmap-os-fingerprints) pour retrouver le type de syst que vous s
en train danalyser.
Si Nmap est incapable de deviner le syst dexploitation de la
machine, et que les conditions sont bonnes (par exemple, au
moins un port est ouvert) Nmap fournira une URL que vous pourrez
utiliser pour soumettre si vous connaissez avec certitude le nom
du syst dexploitation ui appartient cette nouvelle empreinte.
Vous contribuerez ainsi ugmenter le nombre de systs dexploita-
tions dctable par nmap et la la prsion de la d ction. Si vous
laissez une adresse IP dans le formulaire, la machine pourra e
analyslorsque nous ajouterons lempreinte (pour valider que
marche).
Loption -O active aussi plusieurs autres tests. Lun dentre
eux est la mesure de « uptime » (duruldepuis le dernier redrrage
du syst ), qui utilise lestampille TCP (RFC 1323) pour deviner
la date du dernier redrrage de la machine. Ceci nest rapport ue
pour les machines qui fournissent cette information.
Un autre test activar -O est la classification de la prction de
la sence TCP. Cest une mesure qui d it approximativement la
difficult blir une connexion TCP forgcontre lhdistant. Cest
utile pour exploiter les relations de confiances fond sur lIP
source (rlogin, firewall filters, etc) ou pour cacher la source
dune attaque. La valeur rle de la difficult st calcul sur un
antillon et peut fluctuer. Il est g ralement plus appropri
utiliser une classification par nom tel que « worthy chal-
lenge » ou « trivial joke ». Ceci nest rapportans la sortie
normale quavec loption -v.
Si le mode verbeux (-v) est activn m temps que -O, la gration de
s ence IPID est aussi rapport La plupart des machines appartien-
nent a classe incrntale, ce qui signifie quelle incr nte le
champ ID dans lent IP pour chaque paquet envoyCe qui les rend
vulnbles a collecte dinformation avanc et aux attaques par
usurpation.
<B>-I</B> Active lanalyse TCP reverse ident. Dave Goldsmith dans un mes-
sage ugtraq en 1996, a fait remarquer que le protocole ident
(rfc 1413) autorise la duverte du nom dutilisateur qui poss un
processus connectia TCP, m si le processus nest pas instiga-
teur de la connexion. Vous pouvez ainsi vous connecter au port
http et utiliser identd pour duvrir si le serveur tourne sous
root. Ceci ne peut e fait quavec une connexion TCP compl sur
le port cible (i.e. loption danalyse -sT). Quand <B>-I</B> est utilis
lidentd de lhdistant est interrogour chaque port ouvert trouv
idemment ne fonctionne pas si lhnutilise pas identd.
<B>-f</B> Cette option oblige les analyses FIN, XMAS, ou NULL tiliser de
petit paquets IP fragment Lid est de partager lent TCP en
plusieurs paquets pour rendre leurs dctions plus difficile par
les filtres et les systs de dction dintrusion, et les autres
enquiquineurs qui tentent de dcter ce que vous s en train de
faire. Faites attention avec ceci, certains programmes ont des
difficultavec ces petits paquets. Mon sniffer favori plante imm
atement lorsquil ret le premier fragment de 36 octets. Cette
option est inefficace contre les filtreurs de paquets et les
pare-feux qui r semblent les fragments IP (comme loption CON-
FIG_IP_ALWAYS_DEFRAG dans le noyau Linux), certains raux ne peu-
vent pas supporter cette perte de performance et ne rsemblent
pas les paquets.
Remarquez que je nai pas encore fait fonctionner cette option
sur tous les systs. marche parfaitement sur les machines Linux,
FreeBSD et OpenBSD et certaines personnes mont rapporteurs succ
avec dautres saveurs dUnix.
<B>-v</B> Mode verbeux. Cest une option hautement recommandqui fournit
beaucoup dinformations sur ce que vous s en train de faire.
Vous pouvez lutiliser deux fois pour un effet plus important.
Utiliser <B>-d</B> une paire de fois si vous voulez vraiment devenir
fou avec le dlement de lan !
<B>-h</B> Cette option affiche un bref rpitulatif des options de nmap.
Comme vous lavez sans doute remarqucette page de manuel nest
pas vraiment un « bref rpitulatif ». :)
<B>-oN</B> <B>&lt;logfilename&gt;</B>
Enregistre les rltats de vos analyses dans un format <B>lisible</B> <B>par</B>
<B>un</B> <B>humain</B> dans le fichier spfin argument.
<B>-oX</B> <B>&lt;logfilename&gt;</B>
Enregistre le rltat de vos analyses dans un format <B>XML</B> dans le
fichier sp fi n argument. Ceci permet es programmes dinterprr
facilement les rltats de nmap. Vous pouvez donner largument
<B>-</B> (sans les guillemets) pour envoyer la sortie sur la sortie
standard (pour les pipelines shells, etc). Dans ce cas la sor-
tie normale sera supprim Regardez attentivement les messages
derreurs si vous utilisez ceci (ils sont encore envoy sur la
sortie derreur standard). Notez aussi que <B>-v</B> peut afficher des
informations supplntaires. La dnition de type de document (DTD)
d nissant la structure de la sortie XML est disponible
ttp://www.insecure.org/nmap/data/nmap.dtd .
<B>-oG</B> <B>&lt;logfilename&gt;</B>
Enregistre les rltats de vos analyses dans une forme adapt pour
<B>grep.</B> Ce format simple fournit toutes les informations sur une
ligne. Cest le mnisme prres programmes qui interagissent avec
nmap, mais drmais nous recommandons pluta sortie XML (-oX). Ce
format simple ne contient pas autant dinformations que les
autres formats. Vous pouvez donner largument «<B>-</B>» (sans les
guillemets) pour envoyer la sortie sur la sortie standard (pour
les pipelines shells, etc). Dans ce cas la sortie normale sera
supprim Regardez attentivement les messages derreurs si vous
utilisez ceci (ils sont encore envoysur la sortie derreur stan-
dard). Notez aussi que <B>-v</B> peut afficher des informations suppl
ntaires.
<B>-oA</B> <B>&lt;logfilename&gt;</B>
indique map denregistrer dans tous les formats majeurs (normal,
grep et XML). Vous fournissez le prxe du nom de fichier et les
sorties auront respectivement les suffixes .nmap, .gnmap et .xml
.
<B>-oS</B> <B>&lt;logfilename&gt;</B>
enregistre les rltats de vos analyses en format <B>script</B> <B>kiddie</B>
(NdT : Cest un langage dans lequel certaines lettres sont
remplac par des chiffres/symboles typiquement exemple A devient
4, E devient 3, etc. Cette langue est utilispar les « cowboyz »
dInternet. Cette population folklorique amuse beaucoup les
autres internautes, au point quil existe une option pour eux
dans nmap) V0u$ poUV3z dOnn3r l4rgUm3nt <B>-</B> (s4ns l3$
guIll3m3ts) poUr 3nvoy3r l4 sOrti3 sUr l4 $orti3 $t4nd4rd.
<B>--resume</B> <B>&lt;logfilename&gt;</B>
Lanalyse dun rau qui a annulpar un Ctrl-C, probl de rau, etc.
peut e reprise en utilisant cette option. logfilename doit e
soit un log normal (-oN) soit un log lisible par une machine
(-oM) dune analyse avort Aucune autre option ne peut e donn (ce
sont obligatoirement les ms que celles du scan avort Nmap drrera
sur la machine aprla derni machine qui a analysavec succdans le
fichier de log.
<B>--append_output</B>
indique map dire a fin des fichiers de sortie au lieu de les
aser.
<B>-iL</B> <B>&lt;inputfilename&gt;</B>
Lit les spfications de la cible depuis le fichier sp fi lut ue
depuis la ligne de commande. Le fichier doit contenir une liste
dh, dexpressions de raux sr par des espaces, tabulations ou
retour chariots. Utilisez le tiret pour lire depuis stdin
(comme la fin dun pipe). Voyez la section <I>spfication</I> <I>de</I> <I>cible</I>
pour plus dinformation sur les expressions que vous pouvez met-
tre dans le fichier.
<B>-iR</B> Cette option indique map de grer ses propres hnalyser par tirage
al oire :). ne finit jamais. peut e utile pour un antillon
dInternet pour estimer diverses choses. Si vous vous ennuyez,
essayez <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> pour rechercher des serveurs web
egarder.
<B>-p</B> <B>&lt;port</B> <B>ranges&gt;</B>
Cette option spfie les ports que vous voulez essayer. Par exem-
ple -p 23 nessayera que le port 23 of de lhcible. -p
20-30,139,60000- analysera les ports entre 20 et 30, le port
139, et tous les ports supeurs 0000. Le comportement par dut est
danalyser tous les ports de 1 024 ainsi que tous les ports list
dans les fichiers de services fournis avec nmap. Pour lanalyse
par IP (-sO), ceci spfie le num de protocole que vous voulez
analyser
Lorsque vous scannez les ports TCP et UPD vous pouvez spfier un
protocole particulier en prxant les nums de ports par « T »: ou
« U: ». Leffet du spficateur dure jusque que vous en spfiez
un autre. Par exemple, largument « -p
U:53,111,137,T:21-25,80,139,8080 » scannera les ports UDP 53,
111 et 137 ainsi que les ports TCP mentionn Remarquez que pour
scanner UDP et TCP, vous devez spfier -sU et au moins une anal-
yse TCP (telle que -sS, -sF ou -sT). Si aucune sp fication de
protocole nest indiqu les nums de ports sont ajoutous les pro-
tocoles.
<B>-F</B> <B>Fast</B> <B>scan</B> <B>mode.</B>
Spfie que vous ne voulez analyser que les ports list dans le
fichier des services livrvec nmap (ou le fichier des protocoles
pour -sO). Cest demment plus rapide que danalyser les 65535
ports dun h
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,ME],...&gt;</B>
r ise un scan avec leurres. Du point de vue de lhdistant, les h
leurres apparaont comme sils analysaient aussi le r au cible.
Ainsi, les syst s de dction dintrusion ne pourront pas savoir
parmi lensemble des IP qui semblent les scanner quelle est lIP
qui effectue r lement lanalyse et quelles IP ne sont en ritue
dinnocent leurres. Bien que ceci puisse e contrar path trac-
ing, response-dropping, et dautres mnismes actifs, cest grale-
ment une technique efficace pour dissimuler son adresse IP.
Srez chaque hleurre par des virgules, et vous pouvez option-
nellement utiliser <B>ME</B> (Moi) comme lun des leurres pour repr
nter la position que vous voulez utiliser pour votre adresse.
Si vous utilisez <B>ME</B> au dele la 6 position, la plupart des d
cteurs de scan (m lexcellent scanlogd de Solar Designer) seront
incapables de voir votre adresse IP. Si vous nutilisez pas
<B>ME</B>, nmap choisira une position aloire.
Remarquez que les h leurres doivent e actifs ou vous risquez
accidentellement de faire une inondation SYN sur vos cibles. Il
est aussi presque facile de drminer qui est en train de scanner
si seul une seule machine est active sur le rau. Vous pouvez
vouloir utiliser des adresses IP a place des noms (ainsi les r
aux leurres ne vous verront pas dans les logs du serveurs de
nom).
Remarquez lement que quelques dcteurs (stupides) de scan blo-
queront les h qui tentent des scans de ports. Aussi vous pouvez
par inadvertance bloquer laccdes machines leurres a machine
cible. Ceci peut provoquer de grave probls aux machines cibles
si le leurre sav e sa passerelle internet ou m « localhost ».
Il faut donc utiliser prudemment cette option. La vraie morale
de cette histoire est que les dcteurs de scan ne doivent pas
prendre de mesures contre les machines qui semblent les anal-
yser, car il se peut que ce soit des leurres !
Les leurres sont utilispour le scan initial (en utilisant ICMP,
SYN, ACK, ou autre chose) et pendant la vtable phase de scan.
Les leurres sont aussi utilispendant la dction de lh distant (
<B>-O</B> ).
Il ne faut pas oublier que dutiliser un trop grand nombre de
leurres peut ralentir le scan et m le rendre imprs. De plus cer-
tains fournisseurs dacc nternet (FAI) filtreront vos paquets
usurp bien que la plupart napplique aucune restriction sur les
paquets usurp
<B>-S</B> <B>&lt;adresse_ip&gt;</B>
Dans certaines circonstances, <I>nmap</I> est incapable de drminer
ladresse source. <I>Nmap</I> vous avertira si cest le cas). Dans
cette situation, utilisez -S avec votre adresse IP (ou linter-
face depuis laquelle vous voulez envoyer les paquets).
Une autre utilisation possible de ce drapeau est dusurper le
scan pour faire croire aux cibles que <B>quelquun</B> <B>dautre</B> <B>les</B>
<B>scanne.</B> Imaginez une entreprise qui se croit rliment scann par
un concurrent ! Ce nest pas lutilisation premi ni le but
principal de ce drapeau. Je pense que cest juste une
possibilit ntssante pour les personnes qui sont au courant avant
quelles nen accusent dautres de les scanner. <B>-e</B> est g rale-
ment requis pour ce type dutilisation.
<B>-e</B> <B>&lt;interface&gt;</B>
indique linterface r au tiliser pour envoyer et recevoir les
paquets. <B>Nmap</B> devrait e capable de dcter ceci mais il vous pr
endra sil ny parvient pas.
<B>-g</B> <B>&lt;portnumber&gt;</B>
Spfie le num de port source dans le scan. Beaucoup de pare-feux
et de filtreur de paquets na feront une exception dans leurs res
pour autoriser le passage des paquets DNS (53) ou FTP-DATA (20)
pour blir une connexion. idemment rit complment les avantages
de s ritun pare-feu puisque les intrus nont que diser en FTP
ou DNS en modifiant leur port source. idemment pour un scan UDP
vous devriez utiliser 53 en premier et pour les scans TCP vous
devriez utiliser 20 avant 53. Remarquer que ce nest quune
requ -- nmap ne le fera que sil y parvient. Par exemple, vous
ne pouvez pas faire des analyse en parall avec un seul port.
Aussi <B>nmap</B> changera le port source m si vous utilisez <B>-g</B>.
Sachez quil y a une petite plite performance sur certains scans
si vous utilisez cette option, parce que jenregistre parfois
des informations utiles dans le num de port source.
<B>--data_length</B> <B>&lt;nombre&gt;</B>
Normalement nmap envoie des paquets minimalistes qui ne contien-
nent que len-t. Ainsi, les paquets TCP font 40 octets et les
requ s do ICMP, 28 octets. Cette option indique map dajouter
le nombre spfioctets initialis a plupart des paquets quil
envoie. La dction de syst dexploitation (-O) nest pas affect
mais la plupart des paquets de ping et de scan de port le sont.
ralentit les choses, mais peut e un peu moins voyant.
<B>-n</B> Dit map de ne <B>JAMAIS</B> faire de rlution DNS inverse sur une
adresse IP active. Comme DNS est souvent lent, peut aider cc rer
les choses.
<B>-R</B> Dit map de <B>TOUJOURS</B> faire la rlution DNS inverse des adresses IP
cibles. Normalement ceci nest fait que pour les machines
vivantes.
<B>-r</B> Dit map <B>DE</B> <B>NE</B> <B>PAS</B> changer aloirement lordre dans lequel les
ports seront analys
<B>--randomize_hosts</B>
Dit map de mnger chaque groupe comprenant jusqu048 h avant de
les analyser. Ceci rend les scans moins dents e nombreux systs
de surveillance rau, particuliment quand vous le combinez avec
des options pour ralentir le timing (voir ci-dessous).
<B>-M</B> <B>&lt;max</B> <B>sockets&gt;</B>
Sp fie le nombre maximum de sockets qui seront utilisen parall
pour le scan TCP connect() (celui par d ut). Cest utile pour
ralentir lrement le scan et ter de crasher les machines cibles.
Une autre approche consiste tiliser <B>-sS</B>, qui est gralement plus
facile r pour les machines.
<B>OPTIONS</B> <B>TIMING</B>
g ralement nmap parvient ajuster correctement aux caractstiques
du rau et nalyser aussi vite que possible tout en minimisant la
probabilit e dctCependant, il y a des cas o timings par dut de
Nmap ne correspondent pas os objectifs. Les options suivantes
permettent un contrfin des timings :
<B>-T</B> <B>&lt;Paranoid</B> <B>|</B> <B>Sneaky</B> <B>|</B> <B>Polite</B> <B>|</B> <B>Normal</B> <B>|</B> <B>Aggressive</B> <B>|</B> <B>Insane&gt;</B>
Ce sont les diffntes politiques de timing pour communiquer de
mani pratique vos prioritmap.
<B>Paranoid</B> analyse <B>trlentement</B> dans lespoir dter de rep par les
syst de d ction dintrusion. Il salise tous les scans (pas de
scan parall) et attend au moins 5 minutes entre les envois de
paquets.
<B>Sneaky</B> cest la m chose, sauf quil attend 15 secondes entre les
envois de paquets.
<B>Polite</B> essaye de minimiser la charge sur le rau et de r ire la
probabilit e crasher des machines. Il salises les test et attend
<B>au</B> <B>moins</B> 0,4 secondes entre chaque.
<B>Normal</B> cest le comportement par dut de Nmap, qui essaye de sex
ter aussi vite que possible sans surcharger le rau ou oublier
des h/ports.
<B>Aggressive</B> ajoute un dmpte de 5 minutes par het nattends jamais
les rnses individuelles plus de 1.25 secondes.
<B>Insane</B> ne convient quaux raux ultra-rapides os ne risquez par
de perdre dinformations. Il ajoute un dmpte de 75 secondes et
nattend les r nses individuelles que pendant 0,3 secondes. Il
permet de balayer trrapidement les raux. Vous pouvez aussi r
rencer ces modes par num (0-5). Par exemple, -T 0 donne le
mode Paranoid et -T 5 le mode Insane.
Ces modes timings NE devrait PAS e utiliser en combinaison avec
les contr de bas niveau donnci-dessous.
<B>--host_timeout</B> <B>&lt;millisecondes&gt;</B>
Sp fie la durque <B>nmap</B> est autorisonsacrer analyse dun hunique
avant dabandonner cette IP. Par dut il ny a pas de temps lim-
ite pour un h
<B>--max_rtt_timeout</B> <B>&lt;millisecondes&gt;</B>
Sp fie la durmaximale que <B>nmap</B> peut laisser suler en attendant
une rnse es tests avant de retransmettre ou de laisser tomber.
La valeur par dut est 9 000.
<B>--min_rtt_timeout</B> <B>&lt;millisecondes&gt;</B>
Quand les h cibles commencent tablir un mod de rnse trrapide-
ment, <B>nmap</B> diminuera la duraccordpar test. Ceci augmente la
vitesse du scan, mais peut conduire a perte de paquets quand une
rnse prend plus de temps que dhabitude. Avec ce param e vous
pouvez garantir que <B>nmap</B> attende au moins une certaine duravant
de laisser tomber un test.
<B>--initial_rtt_timeout</B> <B>&lt;millisecondes&gt;</B>
Spfie le dmpte du test initial. Ce nest g ralement utile que
lors de lanalyse dhderri un pare-feu avec -P0. Normalement
<B>nmap</B> obtient de bonnes estimations artir du ping et des premiers
tests. Le mode par dut est 6 000.
<B>--max_parallelism</B> <B>&lt;nombre&gt;</B>
Sp fie le nombre maximum de scans que <B>nmap</B> est autoris mener en
parall. Positionner ceci signifie que <B>nmap</B> nessayera jamais
de scanner plus dun port a fois. Ce nombre affecte aussi les
autres scans parall comme le balayage de ping, RPC scan, etc.
<B>--scan_delay</B> <B>&lt;millisecondes&gt;</B>
Spfie la dur <B>minimum</B> que <B>nmap</B> doit laisser s uler entre ses
envois. Cest utile pour rire la charge du rau ou pour ralentir
le dt du scan afin de ne pas atteindre le seuil de d enchement
des systs de dction dintrusion.
</PRE>
<H2>SPIFICATION DE CIBLE</H2><PRE>
Tout ce qui nest pas une option ou un argument doption est traitar
nmap comme une spfication dh Le cas le plus simple et une liste de nom
dh ou dadresse IP sur la ligne de commande. Si vous voulez analyser
un sous rau dadresses IP vous pouvez ajouter <B>/mask</B> au nom dh <B>mask</B>
doit e compris entre 0 (scanner tout internet) et 32 (scanner un seul h
. Utiliser /24 pour analyser des adresses de classe C et /16 pour la
classe B.
<B>Nmap</B> utilise une notation puissante pour spfier une adresse IP en util-
isant des listes/intervalles pour chaque ment. Ainsi vous pouvez anal-
yser tout un rau de classe B 192.168.*.* en spfiant 192.168.*.* ou
192.168.0-255.0-255 ou m 192.168.1-50,51-255.1,2,3,4,5-255. Et bien
s ous pouvez utiliser la notation mask : 192.168.0.0/16. Elles sont
toutes ivalentes Si vous utilisez des astsques (*), souvenez-vous que
la plupart des shells nssitent que vous les prdiez par des anti-slash
ou que vous les protez par des guillemets.
Une autre chose intssante aire et de duper Internet : au lieu de scan-
ner les h dans une classe B, scanner *.*.5.6-7 pour analyser toutes
les adresses IP se terminant par .5.6 ou .5.7. Pour plus dinformations
sur la spfication des h nalyser, voyez la section <I>exemples.</I>
</PRE>
<H2>EXEMPLES</H2><PRE>
Voici quelques exemples dutilisation de <B>nmap</B> du plus simple au plus
compliquRemarquez que les noms et adresses sont utilis pour rendre les
choses plus concr s. leur place vous devriez substituer les noms et
adresses de <B>votre</B> <B>propre</B> <B>rau.</B> Je ne pense pas que lanalyse de ports
dautres raux soit illle, ni que lanalyse de ports doit e conside par
les autres comme une attaque. Jai analyses centaines de milliers de
machines et je nai re quune seule plainte. Mais je ne suis pas
juriste et certaines personnes pourraient e ennuy par les tests de
<I>nmap.</I> Aussi demandez pr ablement la permission ou utilisez <B>nmap</B> os
risques et pls.
<B>nmap</B> <B>-v</B> <B>cible.exemple.com</B>
Cette option analyse tous les ports TCP rrvsur la machine cible.exem-
ple.com . Le -v signifie dactiver le mode verbeux.
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>cible.exemple.com/24</B>
Envoie un scan SYN furtif contre chaque machine active parmi les 255
machines de classe C qui sont sur cible.exemple.com. Il essaye aussi
de drminer quel syst dexploitation fonctionne sur chaque h Ceci nssite
les privils root en raison du scan SYN et de la d ction de syst
dexploitation.
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
Envoie un scan Xmas tree a premi moitie chacun des 255 sous-raux de
lespace dadresse de classe B 198.116. Nous sommes en train de tester
si les syst s font fonctionner sshd, DNS, pop3d, imapd, ou port 4564.
Remarquez que les scan Xmas ne fonctionnent pas contre les machines
Microsoft en raison de leur pile TCP dciente. Le m probl se produit
aussi avec les machines CISCO, IRIX, HP/UX, et BSDI.
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <B>*.*.2.3-5</B>
Plutue de se concentrer sur une plage spfique dIP, il est parfois int
ssant de duper lensemble dInternet et danalyser un petit antillon de
chaque tranche. Cette commande trouve tous les serveurs web sur des
machines dont ladresse IP se termine par .2.3, .2.4 ou .2.5 . Si vous
s root, vous pouvez aussi ajouter <B>-sS</B>. Vous trouverez plus de machine
intssantes en comment 27, aussi vous utiliserez 127-222 a place de la
premi astsque car cette section poss une plus grande densit e machine
intssantes.
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <B>-d</B> <B></B> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
Fait un transfert DNS pour duvrir les h de company.com et utiliser
leurs adresses IP pour alimenter <I>nmap</I>. Les commandes ci-dessus sont
pour mon ordinateur GNU/Linux. Vous pouvez avoir besoin dautres com-
mandes/options pour dautres systs dexploitations.
</PRE>
<H2>BOGUES</H2><PRE>
Bogues ? Quels bogues ? Envoyez-moi tout ce que vous trouverez. Les
patchs sont les bienvenus. Souvenez-vous que vous pouvez aussi envoyer
les empreintes de nouveaux systs dexploitation pour enrichir la base
de donn. Si une empreinte appropriest trouv Nmap affichera lURL aque-
lle vous pourrez lenvoyer.
</PRE>
<H2>AUTEUR</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I>
</PRE>
<H2>DISTRIBUTION</H2><PRE>
La derni version de <I>nmap</I> peut e obtenu depuis <I>http://www.inse-</I>
<I>cure.org/nmap/</I>
<I>nmap</I> est (C) 1995-2001 par Insecure.Com LLC
<I>libpcap</I> est aussi distribuavec nmap. Il est copyrightar Van Jacobson,
Craig Leres et Steven McCanne, tous du Lawrence Berkeley National Labo-
ratory, University of California, Berkeley, CA. La version distribuavec
nmap peut e modifi les sources dorigine sont disponibles
tp://ftp.ee.lbl.gov/libpcap.tar.Z .
Ce programme est un logiciel libre, vous pouvez le redistribuer et/ou
le modifier sous les termes de la GNU General Public License telle que
publi par par la Free Software Foundation ; Version 2. Ceci garantit
votre droit dutiliser, modifier et redistribuer Nmap sous certaines
conditions. Si cette licence est inacceptable pour vous, Insecure.Org
pourrait ntuellement vendre dautres licences. (contacter <B>fyo-</B>
<B>dor@dhp.com</B>).
Les sources sont fournies avec ce logiciel car nous croyons que les
utilisateurs ont le droit de savoir exactement ce que fait un programme
avant de le lancer. Ceci vous permet aussi dauditer le logiciel pour
rechercher des trous de sritaucun na trouvusqurnt).
Le code source vous permet aussi de porter Nmap vers de nouvelles
plates-formes, corriger des bogues et ajouter de nouvelles caract
stiques. Vous s vivement encourag envoyer vos modifications fBfyo-
dor@insecure.org pour une ntuelle incorporation dans la distribution
principale. En envoyant ces modifications yodor ou uelquun de la liste
de diffusion de dloppement de insecure.org, il est supposue vous offrez
Fyodor le droit illimitt non exclusif de r iliser, modifier et reli-
cencier le code. Cest important parce que limpossibilite relicencier
le code a provoques probls dstateurs dans dautres projets de logiciel
libre (comme KDE et NASM). Nmap sera toujours disponible en Open
Source. Si vous drez spfier des conditions particulis de licence pour
vos contributions, dites-le nous simplement quand vous nous les
envoyez.
Ce programme est distribuans lespoir d e utile, mais <B>SANS</B> <B>AUCUNE</B>
<B>GARANTIE</B> m la garantie implicite relative a <B>QUALIT</B> <B>MARCHANDE</B> ou
<B>DAPTITUDE</B> <B>UNE</B> <B>UTILISATION</B> <B>PARTICULIE.</B> Voir la licence GPL (cest le
fichier COPYING de la distribution <I>nmap</I>.
Remarque : Nmap a d fait planter certaines applications, des piles
TCP/IP et m des systs dexploitations mal its. Par cons ent <B>Nmap</B> <B>ne</B>
<B>devrait</B> <B>jamais</B> <B>e</B> <B>utilisontre</B> <B>des</B> <B>systs</B> <B>qui</B> <B>ont</B> <B>une</B> <B>mission</B> critique
oins que vous ne soyez prouffrir dune ntuelle interruption de service.
Nous reconnaissons ici que nmap peut crasher vos systs et raux mais
nous ne sommes pas responsables des dts que Nmap pourrait provoquer.
En raison du lr risque de crashs et parce que quelques personnes mal
intentionn utilisent nmap pour les reconnaissances pr minaires ne
attaque, certains administrateurs deviennent furieux et se plaignent
quand leurs systs sont scann Cest pourquoi il est plus sage de deman-
der la permission avant de lancer lanalyse dun rau.
Nmap ne devrait jamais e lancvec des privils (par exemple suid root)
pour des raisons de srit.Sp Toutes les versions de Nmap posteures a 2.0
sont compatibles an 2000. Il ny a aucune raison de penser que les ver-
sions anteures ont des probls, mais nous ne les avons pas test.
</PRE>
<H2>TRADUCTION</H2><PRE>
Sstien Blanchet, 2002 &lt;sebastien.blanchet AT free.fr&gt;
</PRE>
<H2>RELECTURE</H2><PRE>
Grd Delafond
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>