1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-09 22:21:29 +00:00
Files
nmap/docs/nmap_manpage-fr.html
2005-04-25 03:59:42 +00:00

933 lines
58 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
<HTML>
<HEAD>
<TITLE>Nmap network security scanner man page (French translation)</TITLE>
</HEAD>
<BODY>
<H1>Nmap network security scanner man page (French translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>NOM</H2><PRE>
nmap - Outil dexploration réseau et analyseur de sécurité
</PRE>
<H2>SYNOPSIS</H2><PRE>
<B>nmap</B> [Type(s) de scan] [Options] &lt;hôte ou réseau #1 ... [#N]&gt;
</PRE>
<H2>DESCRIPTION</H2><PRE>
<I>Nmap</I> a été conçu pour que les administrateurs systèmes et les curieux
puissent analyser de grands réseaux pour déterminer les hôtes actifs et
les services offerts. <I>nmap</I> supporte un grand nombre de techniques
danalyse : UDP, TCP connect(), TCP SYN (mi ouvert), ftp proxy (attaque
par rebond), Reverse-ident, ICMP (balayage de ping), FIN, balayage de
ACK, Xmas Tree, balayage de SYN, Protocoles IP, et Null scan. Voir la
section <I>Types</I> <I>de</I> <I>scans</I> pour plus de détails. Nmap offre également des
caractéristiques avancées comme la détection du système dexploitation
distant via lempreinte TCP/IP, lanalyse furtive, le délai dynamique
et les calculs de retransmission, lanalyse parallèle, détection de
hôtes inactifs via des pings parallèles, lanalyse avec leurres, la
détection des ports filtrés, analyse directe (sans portmapper) des RCP,
lanalyse avec fragmentation, et une notation puissante pour désigner
les hôtes et les ports.
Des efforts significatifs ont été consacrés pour que nmap soit utilis-
able par des utilisateurs non-root. Malheureusement, la plupart des
interfaces noyaux critiques (comme les raw sockets) requièrent les
privilèges root. Nmap devrait donc être lancé en tant que root autant
que possible (mais pas en setuid root, évidemment).
Le résultat de lexécution de nmap est habituellement une liste de
ports intéressants sur les machines analysées. Nmap donne pour chaque
port le nom du service, le numéro, létat et le protocole. Létat peut
être « open », « filtered » ou « unfiltered ». « Open » signifie que
la machine cible accepte les connexions sur ce port. « Filtered » sig-
nifie quun pare-feu, un filtre ou un autre obstacle réseau protège le
port et empêche nmap de détecter si le port est ouvert. « Unfiltered »
signifie que le port est fermé et quaucun pare-feu na interféré avec
nmap. Les ports « Unfiltered » sont les plus courants et ne sont
affichés que lorsque la majorité des ports analysés sont dans létat
« filtered ».
En fonction des options utilisées, nmap peut aussi rapporter les car-
actéristiques suivantes du système dexploitation distant : type de
système dexploitation, séquencement TCP, noms des utilisateurs qui ont
lancé les programmes qui écoutent sur chaque port, le nom DNS, et
dautres choses encore.
</PRE>
<H2>OPTIONS</H2><PRE>
Les options ayant du sens ensemble peuvent généralement être combinées.
Certaines options sont spécifiques à certains modes danalyses. <I>nmap</I>
essaye de détecter et de prévenir lutilisateur en cas de combinaisons
doptions démentes ou non supportées.
Si vous êtes impatient, vous pouvez passer directement à la section des
<I>exemples</I> à la fin, qui illustre lusage courant. Vous pouvez aussi
lancer <B>nmap</B> <B>-h</B> pour un bref rappel de toutes les options.
<B>TYPES</B> <B>DE</B> <B>SCANS</B>
<B>-sS</B> TCP SYN scan : Cette technique est souvent appelée scan « mi
ouvert », parce quon ouvre une connexion TCP incomplète. On
envoie un paquet SYN, comme pour une véritable ouverture de con-
nexion et on attend une réponse. Un SYN ou ACK indique que le
port est sous écoute, en revanche un RST signifie que personne
nécoute sur ce port. Si un SYN ou ACK est reçu, un RST est
immédiatement envoyé pour interrompre la connexion. Le princi-
pal avantage de cette technique est que peu de sites
larchiveront. dans leurs logs. Malheureusement vous avez
besoin des privilèges root pour construire ces paquets SYN sur
mesure. Cest le scan par défaut pour les utilisateurs qui ont
les privilèges root.
<B>-sT</B> TCP connect() scan : Cest la forme la plus simple de scan TCP.
Lappel système connect() fournit par votre système dexploita-
tion est utilisé pour ouvrir une connexion sur tous les ports
intéressants de la cible. Si le port est sur écoute, connect()
réussira, sinon le port est injoignable. Le principal avantage
de cette technique est quelle ne nécessite pas de privilèges
particuliers. Presque tous les utilisateurs de toutes les
machines Unix sont libres dutiliser cet appel système.
Ce type de scan est facilement détectable par lhôte cible
puisque les logs de la cible montreront un ensemble de connex-
ions et de messages derreurs pour les services qui ont accepté
la connexion qui a été immédiatement coupée. Cest le scan par
défaut pour les utilisateurs normaux (non root).
<B>-sF</B> <B>-sX</B> <B>-sN</B>
Stealth FIN, Xmas Tree, ou Null scan modes : Parfois même un SYN
scan nest pas suffisamment discret. Certains pare-feux et fil-
treurs de paquets regardent les SYNs vers les ports interdits,
et des programmes comme Synlogger et Courtney peuvent détecter
ces scans. En revanche, ces scans avancés devrait pourvoir
passer sans problèmes.
Lidée est quun port fermé est requis pour répondre au paquet
de test par un RST, alors que les ports ouverts doivent ignorer
les paquets en question (voir RFC 793 pp 64). Le FIN scan
utilise un paquet FIN nu comme testeur, alors que le scan Xmas
tree active les drapeaux URG et PUSH du paquet FIN. Le scan
Null, désactive tous les drapeaux. Malheureusement Microsoft
(comme dhabitude) a décidé dignorer complètement le standard
et de faire les choses à sa façon. Cest pourquoi ce type de
scan ne fonctionne pas contre les systèmes sous Windows95/NT. Le
côté positif est que cest un bon moyen de distinguer deux
plates-formes. Si le scan trouve des ports ouverts, vous savez
que la machine cible nest pas sous Windows. Si un -sF,-sX, ou
-sN scan montre tous les ports fermés, et quun scan SYN (-sS)
montre tous les ports ouverts, la machine cible fonctionne prob-
ablement sous Windows. Ceci est moins utile depuis que nmap a
son propre détecteur de système dexploitation intégré. Dautres
systèmes ont le même problème que Windows : Cisco, BSDI, HP/UX,
MVS, et IRIX. La plupart envoient des resets depuis les ports
ouverts au lieu dignorer le paquet.
<B>-sP</B> Ping scanning : Parfois vous voulez juste savoir quels sont les
hôtes actifs dun réseau. Nmap peut le faire pour vous en
envoyant des paquets décho ICMP à chaque adresse IP du réseau
spécifié. Les hôtes qui répondent sont actifs. Malheureusement,
certains sites comme microsoft.com, bloquent les paquets décho.
Toutefois nmap peut aussi envoyer un paquet TCP ack au port 80
(par défaut). Si vous recevez un RST en retour, la machine est
active. Une troisième technique consiste à envoyer un paquet SYN
et dattendre un RST ou un SYN/ACK. Pour les utilisateurs non-
root, la méthode connect() est utilisée.
Par défaut (pour les utilisateurs root), nmap utilise la tech-
nique ICMP et ACK en parallèle. Vous pouvez changer loption <B>-P</B>
décrite plus tard.
Remarquez que le ping est fait par défaut de toutes façons et
seuls les hôtes qui répondent sont analysés. Nutilisez cette
option que si vous voulez faire un balayage de ping <B>sans</B> faire
danalyse de ports.
<B>-sU</B> UDP scans : Cette méthode est utilisée pour déterminer les ports
UDP (User Datagram Protocol, RFC 768) qui sont ouverts sur
lhôte Cette technique consiste à envoyer un paquet udp de 0
octet à chaque port de la machine cible. Si on reçoit un message
ICMP « port unreachable », alors le port est fermé. Autrement
nous supposons quil est ouvert.
Certaines personne pensent que lanalyse UDP est inutile. Jai
pour habitude de leur rappeler le trou récent dans rcpbind sous
Solaris. Rpcbind peut dissimuler un port UDP non documenté
quelque part au dessus de 32 770. Comme découvrir un tel port
sans scanner UDP ? Il y a aussi le programme cDc Back Orifice
backdoor qui cache un port UDP configurable sur les machines
Windows. Sans même mentionner tous les services courants qui
utilisent UDP tels que snmp, tftp, NFS, etc.
Malheureusement lanalyse UDP peut être particulièrement longue
puisque la plupart des hôtes implémente une suggestion de la RFC
1812 (section 4.3.2.8) pour limiter le débit des messages
derreurs ICMP. Par exemple, le noyau Linux (dans
net/ipv4/icmp.h) limite la génération de message « destination
unreachable » à 80 pour 4 secondes, avec une pénalité de 1/4
secondes si ce nombre est dépassé. Solaris a des limites encore
plus strictes (à peu près 2 messages par seconde) et lanalyse
nécessite encore plus de temps. <I>Nmap</I> détecte cette limite de
débit et ralentit plutôt que dinonder inutilement le réseau
avec des paquets qui seront ignorés par la machine cible.
Comme dhabitude, Microsoft a ignoré la suggestion RFC et na
pas implémenté de limitation de taux dans les machines Win95 et
NT. Cest pourquoi nous pouvons analyser les 65K ports dune
machine Windows <B>tr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> rapidement. Wahoo !
<B>-sO</B> IP protocol scans : Cette méthode est utilisée pour déterminer
les protocoles IP supportés par lhôte. La technique consiste à
envoyer des paquets IP bruts sans entête de protocole à chaque
protocole spécifié sur la machine cible. Si nous recevons un
message ICMP « protocol unreachable », alors le protocole nest
pas utilisé. Autrement nous supposons quil est ouvert. Remar-
quez que certains hôtes (AIX, HP-UX, Digital UNIX) et les pare-
feux peuvent ne pas renvoyer les messages « protocol unreach-
able », faisant apparaître ouverts tous les protocoles.
Comme cette technique est très similaire à lanalyse des ports
UDP, la limitation du débit ICMP peut aussi apparaître. Mais
comme le champ protocole dIP na que 8 bits, il y a au plus 256
protocoles, donc la durée restera raisonnable.
<B>-sI</B> <B>&lt;zombie</B> <B>host[:probeport]&gt;</B>
scan paresseux : cette méthode de scan avancée autorise un scan
TCP véritablement aveugle de la cible (aucun paquet ne sera
envoyé à la cible depuis votre véritable adresse IP). À la
place, une attaque unilatérale exploite la prédiction de la
séquence didentificateur de fragmentation IP de lhôte zombie
pour glaner des informations sur les ports ouverts de la cible.
Les systèmes de détections dintrusion indiqueront que le scan
provient de la machine zombie spécifiée (qui doit être active et
vérifier un certain nombre de critères). Jenvisage de donner
plus dexplication à http://www.insecure.org/nmap/nmap_documen-
tation.html dans un futur proche.
En plus dêtre extraordinairement furtive (grâce à sa nature aveugle),
ce scan
permet de saffranchir des relations de confiance entre machines
fondées sur lIP. La liste de ports montre les ports ouverts
<I>tels</I> <I>que</I> <I>les</I> <I>voit</I> <I>l<EFBFBD></I><EFBFBD><EFBFBD><I>h<EFBFBD></I><EFBFBD><I>te</I> <I>zombie.</I> Aussi, vous pouvez essayer de
scanner une cible en utilisant différents zombies à qui elle
fait confiance (via les règles de filtrage des rou-
teurs/paquets). Évidemment cette information est cruciale pour
orienter lattaque. Autrement votre test de pénétration va con-
sommer des ressources considérables appartenant au système
intermédiaire, pour sapercevoir en fin de compte quil ny a
pas de relation de confiance entre lhôte cible et lIP de la
machine zombie.
Vous pouvez ajouter un deux-point suivi par le numéro de port si
vous voulez tester un port particulier sur lhôte zombie pour
les changement IPID. Autrement Nmap utilisera le port quil
utilise par défaut pour les pings TCP.
<B>-sA</B> ACK scan : Cest une technique avancée qui est utilisé pour
découvrir les règles des pare-feux et pour savoir si on a
affaire à un pare-feu ou un simple filtreur de paquets qui blo-
quent les paquets SYN entrant.
Ce type danalyse envoie un paquet ACK (avec un numéro dacquit-
tement/séquence aléatoire) aux ports spécifiés. Si un RST vient
en retour, les ports sont classés comme non filtrés. Si rien ne
revient (ou alors un message ICMP « unreachable »), les ports
sont classés comme filtrés . Remarquez que <I>nmap</I> naffiche pas
les ports non filtrés. Aussi, si <B>aucun</B> port nest affiché dans
la sortie, cest souvent un signe que tous les tests ont fonc-
tionné (et retourné RSTs). Ce scan ne montrera évidement jamais
de port ouvert.
<B>-sW</B> Window scan : Cest une analyse avancée très similaire au ACK
scan, sauf quil peut parfois détecter aussi bien des ports
ouverts que filtrés/non filtrés grâce à une anomalie dans la
taille de la fenêtre TCP rapportée par certains systèmes. Parmi
les systèmes vulnérables se trouvent certaines versions de AIX,
Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital
UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, Open-
Step, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, et VxWorks. Voir
les archives de la liste de diffusion nmap-hackers pour une
liste exhaustive.
<B>-sR</B> RPC scan. Cette méthode fonctionne en combinaison avec diverses
méthodes danalyse de port de nmap. Il prend tous les ports
TCP/UDP ouverts et les inonde de commandes SunRPC NULL pour
déterminer ceux qui sont des ports RPC, et si cest le cas, le
programme et son numéro de version qui les servent. Vous pouvez
obtenir la même information que rpcinfo -p même si le portmap-
per cible est derrière un pare-feu (ou protégé par un wrapper
TCP). Les leurres ne fonctionnent pour le moment pas avec les
scans RCP, et je dois ajouter le support pour les leurres dans
les scans UPD RCP.
<B>-sL</B> scan-liste. Cette méthode génère une liste dIP/nom sans les
pinger ou les scanner. La résolution de nom DNS sera réalisée
sauf si vous utilisez -n.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>host&gt;</B>
attaque par rebond FTP : Une caractéristique intéressante du
protocole ftp (RFC 959) est le support des connexions <B>proxy</B>. En
dautres termes, je dois être capable de me connecter depuis
mechant.com au serveur FTP de cible.com et demander que le
serveur envoie un fichier NIMPORTE OÙ sur Internet. Ça fonc-
tionnait bien en 1985 quand la RFC a été écrite. Mais dans
lInternet daujourdhui nous ne pouvons pas nous permettre
davoir des pirates qui détournent des serveurs ftp et envoient
des données nimporte où dans Internet. Javais écrit en 1995
que ce défaut du protocole « peut être utilisé pour envoyer des
courriers et nouvelles intracables, matraquer des serveurs de
sites, saturer les disques, essayer de contourner les pare-feux
et généralement être difficile à repérer ». On peut aussi
lexploiter pour faire un scan des ports TCP depuis un serveur
ftp « proxy ». Ainsi, vous pouvez vous connecter à un serveur
ftp derrière un pare-feu et scanner les ports sans être bloqué
(139 est un bon nombre). Si le serveur ftp autorise la lecture
et lécriture dans certains répertoires (tel que /incoming),
vous pouvez envoyez des données arbitraires aux ports que vous
avez trouvé ouvert (nmap ne le fera toutefois pas pour vous)
Largument passé à loption <B>-b</B> est lhôte que vous voulez
utiliser comme proxy, dans la notation URL standard. Le format
est : <I>username:password@server:port.</I> Tout sauf <I>server</I> est
optionnel. Pour déterminer les serveurs qui sont vulnérables à
cette attaque, vous pouvez voir mon article dans <I>Phrack</I> 51. Une
version mise à jour est disponible à lURL http://www.inse-
cure.org/nmap.
<B>OPTIONS</B> <B>G</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>N</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>RALES</B>
Aucune nest nécessaire, mais certaines peuvent être très
utiles.
<B>-P0</B> Ne pas essayer de ping sur les hôtes avant de les analyser.
Cela permet lanalyse des réseaux qui ne permettent pas les
requêtes ou les réponses ICMP à travers leurs pare-feux.
Microsoft.com en est un exemple, et vous devez toujours utiliser
<B>-P0</B> ou <B>-PT80</B> pour faire une analyse de port sur microsoft.com.
<B>-PT</B> Utilise TCP "ping" pour déterminer les hôtes actifs. Au lieu
denvoyer une requête décho ICMP et dattendre une réponse,
nous envoyons des paquets TCP ACK dans le réseau cible (ou con-
tre une machine) et attendons des réponses pour conclure. Les
hôtes devraient répondre par un RST. Cette option préserve
lefficacité des scan des hôtes qui sont actifs mais autorise
lanalyse des hôtes/réseaux qui bloquent les paquets de ping.
Pour les utilisateurs non root, nous utilisons connect(). Pour
spécifier le port de destination du test utilisez -PT&lt;port num-
ber&gt;. Le port par défaut est 80, car ce port nest pas souvent
filtré.
<B>-PS</B> Cette option utilise des paquets SYN (demande de connexion) à la
place des paquets ACK pour les utilisateurs ROOT. Les hôtes act-
ifs devrait répondre par un RST (ou, rarement par un SYN | ACK).
<B>-PI</B> Cette option utilise un véritable paquet ping (requête décho
ICMP). Il recherche les hôtes actifs et aussi regarde les
adresses de diffusion des sous-réseaux. Il y a des adresses IP
qui sont joignable de lextérieur et qui sont traduites en une
diffusion de paquet entrant dans un réseau. Ça devrait être
supprimé, si découvert, car ça permet un grand nombre dattaques
de déni de service.
<B>-PP</B> utilise un paquet ICMP de requête destampille temporelle (code
13) pour déterminer les hôtes qui écoutent.
<B>-PM</B> Fait la même chose que <B>-PI</B> et <B>-PP</B> sauf quil utilise une requête
de masque de sous-réseau (ICMP code 17).
<B>-PB</B> Cest le ping par défaut. Il utilise les balayages ACK ( <B>-PT</B> )
et ICMP ( <B>-PI</B> ) en parallèle. De cette manière, vous pouvez
passer les pare-feux qui ne filtrent que lun des deux types de
paquets.
<B>-O</B> Cette option active lidentification de lhôte distant via
lempreinte TCP/IP. Autrement dit, nmap utilise un ensemble de
techniques pour détecter les subtilités dans la pile réseau du
système dexploitation de lordinateur que vous êtes en train
danalyser. Il utilise ces informations pour créer une
« empreinte » qui est comparée avec sa base de données
dempreintes connues (le fichier nmap-os-fingerprints) pour
retrouver le type de système que vous êtes en train danalyser.
Si Nmap est incapable de deviner le système dexploitation de la
machine, et que les conditions sont bonnes (par exemple, au
moins un port est ouvert) Nmap fournira une URL que vous pourrez
utiliser pour soumettre si vous connaissez avec certitude le nom
du système dexploitation à qui appartient cette nouvelle
empreinte. Vous contribuerez ainsi à augmenter le nombre de
systèmes dexploitations détectable par nmap et la la précision
de la détection. Si vous laissez une adresse IP dans le formu-
laire, la machine pourra être analysée lorsque nous ajouterons
lempreinte (pour valider que ça marche).
Loption -O active aussi plusieurs autres tests. Lun dentre
eux est la mesure de « uptime » (durée écoulée depuis le dernier
redémarrage du système), qui utilise lestampille TCP (RFC 1323)
pour deviner la date du dernier redémarrage de la machine. Ceci
nest rapporté que pour les machines qui fournissent cette
information.
Un autre test activé par -O est la classification de la prédic-
tion de la séquence TCP. Cest une mesure qui décrit approxima-
tivement la difficulté détablir une connexion TCP forgée contre
lhôte distant. Cest utile pour exploiter les relations de con-
fiances fondées sur lIP source (rlogin, firewall filters, etc)
ou pour cacher la source dune attaque. La valeur réelle de la
difficulté est calculée sur un échantillon et peut fluctuer. Il
est généralement plus approprié dutiliser une classification
par nom tel que « worthy challenge » ou « trivial joke ». Ceci
nest rapporté dans la sortie normale quavec loption -v.
Si le mode verbeux (-v) est activé en même temps que -O, la
génération de séquence IPID est aussi rapportée. La plupart des
machines appartiennent à la classe incrémentale, ce qui signifie
quelle incrémente le champ ID dans lentête IP pour chaque
paquet envoyé. Ce qui les rend vulnérables à la collecte
dinformation avancée et aux attaques par usurpation.
<B>-I</B> Active lanalyse TCP reverse ident. Dave Goldsmith dans un mes-
sage à Bugtraq en 1996, a fait remarquer que le protocole ident
(rfc 1413) autorise la découverte du nom dutilisateur qui
possède un processus connecté via TCP, même si le processus
nest pas à linstigateur de la connexion. Vous pouvez ainsi
vous connecter au port http et utiliser identd pour découvrir si
le serveur tourne sous root. Ceci ne peut être fait quavec une
connexion TCP complète sur le port cible (i.e. loption danal-
yse -sT). Quand <B>-I</B> est utilisé, lidentd de lhôte distant est
interrogé pour chaque port ouvert trouvé. Évidemment ça ne fonc-
tionne pas si lhôte nutilise pas identd.
<B>-f</B> Cette option oblige les analyses FIN, XMAS, ou NULL à utiliser
de petit paquets IP fragmentés. Lidée est de partager lentête
TCP en plusieurs paquets pour rendre leurs détections plus dif-
ficile par les filtres et les systèmes de détection dintrusion,
et les autres enquiquineurs qui tentent de détecter ce que vous
êtes en train de faire. Faites attention avec ceci, certains
programmes ont des difficultés avec ces petits paquets. Mon
sniffer favori plante immédiatement lorsquil reçoit le premier
fragment de 36 octets. Cette option est inefficace contre les
filtreurs de paquets et les pare-feux qui réassemblent les frag-
ments IP (comme loption CONFIG_IP_ALWAYS_DEFRAG dans le noyau
Linux), certains réseaux ne peuvent pas supporter cette perte de
performance et ne réassemblent pas les paquets.
Remarquez que je nai pas encore fait fonctionner cette option
sur tous les systèmes. Ça marche parfaitement sur les machines
Linux, FreeBSD et OpenBSD et certaines personnes mont rapporté
leurs succès avec dautres saveurs dUnix.
<B>-v</B> Mode verbeux. Cest une option hautement recommandée qui fournit
beaucoup dinformations sur ce que vous êtes en train de faire.
Vous pouvez lutiliser deux fois pour un effet plus important.
Utiliser <B>-d</B> une paire de fois si vous voulez vraiment devenir
fou avec le défilement de lécran !
<B>-h</B> Cette option affiche un bref récapitulatif des options de nmap.
Comme vous lavez sans doute remarqué, cette page de manuel
nest pas vraiment un « bref récapitulatif ». :)
<B>-oN</B> <B>&lt;logfilename&gt;</B>
Enregistre les résultats de vos analyses dans un format <B>lisible</B>
<B>par</B> <B>un</B> <B>humain</B> dans le fichier spécifié en argument.
<B>-oX</B> <B>&lt;logfilename&gt;</B>
Enregistre le résultat de vos analyses dans un format <B>XML</B> dans
le fichier spécifié en argument. Ceci permet à des programmes
dinterpréter facilement les résultats de nmap. Vous pouvez
donner largument <B>-</B> (sans les guillemets) pour envoyer la sor-
tie sur la sortie standard (pour les pipelines shells, etc).
Dans ce cas la sortie normale sera supprimée. Regardez atten-
tivement les messages derreurs si vous utilisez ceci (ils sont
encore envoyés sur la sortie derreur standard). Notez aussi
que <B>-v</B> peut afficher des informations supplémentaires. La
définition de type de document (DTD) définissant la structure de
la sortie XML est disponible à http://www.inse-
cure.org/nmap/data/nmap.dtd .
<B>-oG</B> <B>&lt;logfilename&gt;</B>
Enregistre les résultats de vos analyses dans une forme adaptée
pour <B>grep.</B> Ce format simple fournit toutes les informations sur
une ligne. Cest le mécanisme préféré des programmes qui inter-
agissent avec nmap, mais désormais nous recommandons plutôt la
sortie XML (-oX). Ce format simple ne contient pas autant
dinformations que les autres formats. Vous pouvez donner
largument «<B>-</B>» (sans les guillemets) pour envoyer la sortie sur
la sortie standard (pour les pipelines shells, etc). Dans ce
cas la sortie normale sera supprimée. Regardez attentivement
les messages derreurs si vous utilisez ceci (ils sont encore
envoyés sur la sortie derreur standard). Notez aussi que <B>-v</B>
peut afficher des informations supplémentaires.
<B>-oA</B> <B>&lt;logfilename&gt;</B>
indique à nmap denregistrer dans tous les formats majeurs (nor-
mal, grep et XML). Vous fournissez le préfixe du nom de fichier
et les sorties auront respectivement les suffixes .nmap, .gnmap
et .xml .
<B>-oS</B> <B>&lt;logfilename&gt;</B>
enregistre les résultats de vos analyses en format <B>script</B> <B>kiddie</B>
(NdT : Cest un langage dans lequel certaines lettres sont
remplacées par des chiffres/symboles typiquement exemple A
devient 4, E devient 3, etc. Cette langue est utilisée par les
« cowboyz » dInternet. Cette population folklorique amuse
beaucoup les autres internautes, au point quil existe une
option pour eux dans nmap) V0u$ poUV3z dOnn3r l4rgUm3nt <B>-</B>
(s4ns l3$ guIll3m3ts) poUr 3nvoy3r l4 sOrti3 sUr l4 $orti3
$t4nd4rd.
<B>--resume</B> <B>&lt;logfilename&gt;</B>
Lanalyse dun réseau qui a été annulée par un Ctrl-C, problème
de réseau, etc. peut être reprise en utilisant cette option.
logfilename doit être soit un log normal (-oN) soit un log lisi-
ble par une machine (-oM) dune analyse avortée. Aucune autre
option ne peut être donnée (ce sont obligatoirement les mêmes
que celles du scan avorté). Nmap démarrera sur la machine après
la dernière machine qui a été analysée avec succès dans le
fichier de log.
<B>--append_output</B>
indique à Nmap décrire à la fin des fichiers de sortie au lieu
de les écraser.
<B>-iL</B> <B>&lt;inputfilename&gt;</B>
Lit les spécifications de la cible depuis le fichier spécifié
plutôt que depuis la ligne de commande. Le fichier doit contenir
une liste dhôtes, dexpressions de réseaux séparées par des
espaces, tabulations ou retour chariots. Utilisez le tiret pour
lire depuis stdin (comme la fin dun pipe). Voyez la section
<I>sp<EFBFBD></I><EFBFBD><I>cification</I> <I>de</I> <I>cible</I> pour plus dinformation sur les expres-
sions que vous pouvez mettre dans le fichier.
<B>-iR</B> Cette option indique à Nmap de générer ses propres hôtes à anal-
yser par tirage aléatoire :). Ça ne finit jamais. Ça peut être
utile pour un échantillon dInternet pour estimer diverses
choses. Si vous vous ennuyez, essayez <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> pour
rechercher des serveurs web à regarder.
<B>-p</B> <B>&lt;port</B> <B>ranges&gt;</B>
Cette option spécifie les ports que vous voulez essayer. Par
exemple -p 23 nessayera que le port 23 of de lhôte cible.
-p 20-30,139,60000- analysera les ports entre 20 et 30, le
port 139, et tous les ports supérieurs à 60000. Le comportement
par défaut est danalyser tous les ports de 1 à 1024 ainsi que
tous les ports listés dans les fichiers de services fournis avec
nmap. Pour lanalyse par IP (-sO), ceci spécifie le numéro de
protocole que vous voulez analyser
Lorsque vous scannez les ports TCP et UPD vous pouvez spécifier
un protocole particulier en préfixant les numéros de ports par
« T »: ou « U: ». Leffet du spécificateur dure jusquà ce que
vous en spécifiez un autre. Par exemple, largument « -p
U:53,111,137,T:21-25,80,139,8080 » scannera les ports UDP 53,
111 et 137 ainsi que les ports TCP mentionnés. Remarquez que
pour scanner UDP et TCP, vous devez spécifier -sU et au moins
une analyse TCP (telle que -sS, -sF ou -sT). Si aucune spécifi-
cation de protocole nest indiquée, les numéros de ports sont
ajoutés à tous les protocoles.
<B>-F</B> <B>Fast</B> <B>scan</B> <B>mode.</B>
Spécifie que vous ne voulez analyser que les ports listés dans
le fichier des services livré avec nmap (ou le fichier des pro-
tocoles pour -sO). Cest évidemment plus rapide que danalyser
les 65535 ports dun hôte.
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,ME],...&gt;</B>
réalise un scan avec leurres. Du point de vue de lhôte distant,
les hôtes leurres apparaîtront comme sils analysaient aussi le
réseau cible. Ainsi, les systèmes de détection dintrusion ne
pourront pas savoir parmi lensemble des IP qui semblent les
scanner quelle est lIP qui effectue réellement lanalyse et
quelles IP ne sont en réalité que dinnocent leurres. Bien que
ceci puisse être contré par path tracing, response-dropping, et
dautres mécanismes actifs, cest généralement une technique
efficace pour dissimuler son adresse IP.
Séparez chaque hôte-leurre par des virgules, et vous pouvez
optionnellement utiliser <B>ME</B> (Moi) comme lun des leurres pour
représenter la position que vous voulez utiliser pour votre
adresse. Si vous utilisez <B>ME</B> au delà de la 6ème position, la
plupart des détecteurs de scan (même lexcellent scanlogd de
Solar Designer) seront incapables de voir votre adresse IP. Si
vous nutilisez pas <B>ME</B>, nmap choisira une position aléatoire.
Remarquez que les hôtes leurres doivent être actifs ou vous
risquez accidentellement de faire une inondation SYN sur vos
cibles. Il est aussi presque facile de déterminer qui est en
train de scanner si seul une seule machine est active sur le
réseau. Vous pouvez vouloir utiliser des adresses IP à la place
des noms (ainsi les réseaux leurres ne vous verront pas dans les
logs du serveurs de nom).
Remarquez également que quelques détecteurs (stupides) de scan
bloqueront les hôtes qui tentent des scans de ports. Aussi vous
pouvez par inadvertance bloquer laccès des machines leurres à
la machine cible. Ceci peut provoquer de grave problèmes aux
machines cibles si le leurre savère être sa passerelle internet
ou même « localhost ». Il faut donc utiliser prudemment cette
option. La vraie morale de cette histoire est que les
détecteurs de scan ne doivent pas prendre de mesures contre les
machines qui semblent les analyser, car il se peut que ce soit
des leurres !
Les leurres sont utilisés pour le scan initial (en utilisant
ICMP, SYN, ACK, ou autre chose) et pendant la véritable phase de
scan. Les leurres sont aussi utilisés pendant la détection de
lhôte distant ( <B>-O</B> ).
Il ne faut pas oublier que dutiliser un trop grand nombre de
leurres peut ralentir le scan et même le rendre imprécis. De
plus certains fournisseurs daccès à Internet (FAI) filtreront
vos paquets usurpés, bien que la plupart napplique aucune
restriction sur les paquets usurpés.
<B>-S</B> <B>&lt;adresse_ip&gt;</B>
Dans certaines circonstances, <I>nmap</I> est incapable de déterminer
ladresse source. <I>Nmap</I> vous avertira si cest le cas). Dans
cette situation, utilisez -S avec votre adresse IP (ou linter-
face depuis laquelle vous voulez envoyer les paquets).
Une autre utilisation possible de ce drapeau est dusurper le
scan pour faire croire aux cibles que <B>quelqu</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B>un</B> <B>d</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B>autre</B> <B>les</B>
<B>scanne.</B> Imaginez une entreprise qui se croit régulièrement
scannée par un concurrent ! Ce nest pas lutilisation première
ni le but principal de ce drapeau. Je pense que cest juste une
possibilité intéressante pour les personnes qui sont au courant
avant quelles nen accusent dautres de les scanner. <B>-e</B> est
généralement requis pour ce type dutilisation.
<B>-e</B> <B>&lt;interface&gt;</B>
indique linterface réseau à utiliser pour envoyer et recevoir
les paquets. <B>Nmap</B> devrait être capable de détecter ceci mais il
vous préviendra sil ny parvient pas.
<B>-g</B> <B>&lt;portnumber&gt;</B>
Spécifie le numéro de port source dans le scan. Beaucoup de
pare-feux et de filtreur de paquets naïfs feront une exception
dans leurs règles pour autoriser le passage des paquets DNS (53)
ou FTP-DATA (20) pour établir une connexion. Évidemment ça
réduit complètement les avantages de sécurité dun pare-feu
puisque les intrus nont quà se déguiser en FTP ou DNS en modi-
fiant leur port source. Évidemment pour un scan UDP vous devriez
utiliser 53 en premier et pour les scans TCP vous devriez
utiliser 20 avant 53. Remarquer que ce nest quune requête --
nmap ne le fera que sil y parvient. Par exemple, vous ne pou-
vez pas faire des analyse en parallèle avec un seul port. Aussi
<B>nmap</B> changera le port source même si vous utilisez <B>-g</B>.
Sachez quil y a une petite pénalité de performance sur certains
scans si vous utilisez cette option, parce que jenregistre par-
fois des informations utiles dans le numéro de port source.
<B>--data_length</B> <B>&lt;nombre&gt;</B>
Normalement nmap envoie des paquets minimalistes qui ne contien-
nent que len-tête. Ainsi, les paquets TCP font 40 octets et
les requêtes décho ICMP, 28 octets. Cette option indique à
Nmap dajouter le nombre spécifié doctets initialisés à 0 à la
plupart des paquets quil envoie. La détection de système
dexploitation (-O) nest pas affectée, mais la plupart des
paquets de ping et de scan de port le sont. Ça ralentit les
choses, mais ça peut être un peu moins voyant.
<B>-n</B> Dit à Nmap de ne <B>JAMAIS</B> faire de résolution DNS inverse sur une
adresse IP active. Comme DNS est souvent lent, ça peut aider à
accélérer les choses.
<B>-R</B> Dit à Nmap de <B>TOUJOURS</B> faire la résolution DNS inverse des
adresses IP cibles. Normalement ceci nest fait que pour les
machines vivantes.
<B>-r</B> Dit à Nmap <B>DE</B> <B>NE</B> <B>PAS</B> changer aléatoirement lordre dans lequel
les ports seront analysés.
<B>--randomize_hosts</B>
Dit à nmap de mélanger chaque groupe comprenant jusquà 2048
hôtes avant de les analyser. Ceci rend les scans moins évidents
à de nombreux systèmes de surveillance réseau, particulièrement
quand vous le combinez avec des options pour ralentir le timing
(voir ci-dessous).
<B>-M</B> <B>&lt;max</B> <B>sockets&gt;</B>
Spécifie le nombre maximum de sockets qui seront utilisés en
parallèle pour le scan TCP connect() (celui par défaut). Cest
utile pour ralentir légèrement le scan et éviter de crasher les
machines cibles. Une autre approche consiste à utiliser <B>-sS</B>, qui
est généralement plus facile à gérer pour les machines.
<B>OPTIONS</B> <B>TIMING</B>
généralement nmap parvient à sajuster correctement aux car-
actéristiques du réseau et à analyser aussi vite que possible
tout en minimisant la probabilité dêtre détecté. Cependant, il
y a des cas où les timings par défaut de Nmap ne correspondent
pas à vos objectifs. Les options suivantes permettent un
contrôle fin des timings :
<B>-T</B> <B>&lt;Paranoid</B> <B>|</B> <B>Sneaky</B> <B>|</B> <B>Polite</B> <B>|</B> <B>Normal</B> <B>|</B> <B>Aggressive</B> <B>|</B> <B>Insane&gt;</B>
Ce sont les différentes politiques de timing pour communiquer de
manière pratique vos priorités à nmap.
<B>Paranoid</B> analyse <B>tr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>lentement</B> dans lespoir déviter dêtre
repéré par les système de détection dintrusion. Il sérialise
tous les scans (pas de scan parallèle) et attend au moins 5 min-
utes entre les envois de paquets.
<B>Sneaky</B> cest la même chose, sauf quil attend 15 secondes entre
les envois de paquets.
<B>Polite</B> essaye de minimiser la charge sur le réseau et de réduire
la probabilité de crasher des machines. Il sérialises les test
et attend <B>au</B> <B>moins</B> 0,4 secondes entre chaque.
<B>Normal</B> cest le comportement par défaut de Nmap, qui essaye de
sexécuter aussi vite que possible sans surcharger le réseau ou
oublier des hôtes/ports.
<B>Aggressive</B> ajoute un décompte de 5 minutes par hôte et nattends
jamais les réponses individuelles plus de 1.25 secondes.
<B>Insane</B> ne convient quaux réseaux ultra-rapides où vous ne
risquez par de perdre dinformations. Il ajoute un décompte de
75 secondes et nattend les réponses individuelles que pendant
0,3 secondes. Il permet de balayer très rapidement les réseaux.
Vous pouvez aussi référencer ces modes par numéro (0-5). Par
exemple, -T 0 donne le mode Paranoid et -T 5 le mode Insane.
Ces modes timings NE devrait PAS être utiliser en combinaison
avec les contrôles de bas niveau donnés ci-dessous.
<B>--host_timeout</B> <B>&lt;millisecondes&gt;</B>
Spécifie la durée que <B>nmap</B> est autorisée à consacrer à lanalyse
dun hôte unique avant dabandonner cette IP. Par défaut il ny
a pas de temps limite pour un hôte.
<B>--max_rtt_timeout</B> <B>&lt;millisecondes&gt;</B>
Spécifie la durée maximale que <B>nmap</B> peut laisser sécouler en
attendant une réponse à ses tests avant de retransmettre ou de
laisser tomber. La valeur par défaut est 9 000.
<B>--min_rtt_timeout</B> <B>&lt;millisecondes&gt;</B>
Quand les hôtes cibles commencent à établir un modèle de réponse
très rapidement, <B>nmap</B> diminuera la durée accordée par test.
Ceci augmente la vitesse du scan, mais peut conduire à la perte
de paquets quand une réponse prend plus de temps que dhabitude.
Avec ce paramètre vous pouvez garantir que <B>nmap</B> attende au moins
une certaine durée avant de laisser tomber un test.
<B>--initial_rtt_timeout</B> <B>&lt;millisecondes&gt;</B>
Spécifie le décompte du test initial. Ce nest généralement
utile que lors de lanalyse dhôte derrière un pare-feu avec
-P0. Normalement <B>nmap</B> obtient de bonnes estimations à partir du
ping et des premiers tests. Le mode par défaut est 6 000.
<B>--max_parallelism</B> <B>&lt;nombre&gt;</B>
Spécifie le nombre maximum de scans que <B>nmap</B> est autorisé à
mener en parallèle. Positionner ceci à 1 signifie que <B>nmap</B>
nessayera jamais de scanner plus dun port à la fois. Ce nombre
affecte aussi les autres scans parallèle comme le balayage de
ping, RPC scan, etc.
<B>--scan_delay</B> <B>&lt;millisecondes&gt;</B>
Spécifie la durée <B>minimum</B> que <B>nmap</B> doit laisser sécouler entre
ses envois. Cest utile pour réduire la charge du réseau ou pour
ralentir le débit du scan afin de ne pas atteindre le seuil de
déclenchement des systèmes de détection dintrusion.
</PRE>
<H2>SP<EFBFBD>ÉCIFICATION DE CIBLE</H2><PRE>
Tout ce qui nest pas une option ou un argument doption est traité par
nmap comme une spécification dhôte. Le cas le plus simple et une
liste de nom dhôtes ou dadresse IP sur la ligne de commande. Si vous
voulez analyser un sous réseau dadresses IP vous pouvez ajouter
<20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> au nom dhôtes <B>mask</B> doit être compris entre 0 (scanner tout
internet) et 32 (scanner un seul hôte). Utiliser /24 pour analyser des
adresses de classe C et /16 pour la classe B.
<B>Nmap</B> utilise une notation puissante pour spécifier une adresse IP en
utilisant des listes/intervalles pour chaque élément. Ainsi vous pou-
vez analyser tout un réseau de classe B 192.168.*.* en spécifiant
192.168.*.* ou 192.168.0-255.0-255 ou même
192.168.1-50,51-255.1,2,3,4,5-255. Et bien sûr, vous pouvez utiliser
la notation mask : 192.168.0.0/16. Elles sont toutes équivalentes Si
vous utilisez des astérisques (*), souvenez-vous que la plupart des
shells nécessitent que vous les précédiez par des anti-slash ou que
vous les protégiez par des guillemets.
Une autre chose intéressante à faire et de découper Internet : au lieu
de scanner les hôtes dans une classe B, scanner *.*.5.6-7 pour
analyser toutes les adresses IP se terminant par .5.6 ou .5.7. Pour
plus dinformations sur la spécification des hôtes à analyser, voyez la
section <I>exemples.</I>
</PRE>
<H2>EXEMPLES</H2><PRE>
Voici quelques exemples dutilisation de <B>nmap</B> du plus simple au plus
compliqué. Remarquez que les noms et adresses sont utilisées pour ren-
dre les choses plus concrètes. À leur place vous devriez substituer les
noms et adresses de <B>votre</B> <B>propre</B> <B>r</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>seau.</B> Je ne pense pas que lanalyse
de ports dautres réseaux soit illégale, ni que lanalyse de ports doit
être considérée par les autres comme une attaque. Jai analysé des
centaines de milliers de machines et je nai reçu quune seule plainte.
Mais je ne suis pas juriste et certaines personnes pourraient être
ennuyées par les tests de <I>nmap.</I> Aussi demandez préalablement la per-
mission ou utilisez <B>nmap</B> à vos risques et périls.
<B>nmap</B> <B>-v</B> <B>cible.exemple.com</B>
Cette option analyse tous les ports TCP réservés sur la machine
cible.exemple.com . Le -v signifie dactiver le mode verbeux.
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>cible.exemple.com/24</B>
Envoie un scan SYN furtif contre chaque machine active parmi les 255
machines de classe C qui sont sur cible.exemple.com. Il essaye aussi
de déterminer quel système dexploitation fonctionne sur chaque hôte.
Ceci nécessite les privilèges root en raison du scan SYN et de la
détection de système dexploitation.
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
Envoie un scan Xmas tree à la première moitié de chacun des 255 sous-
réseaux de lespace dadresse de classe B 198.116. Nous sommes en train
de tester si les systèmes font fonctionner sshd, DNS, pop3d, imapd, ou
port 4564. Remarquez que les scan Xmas ne fonctionnent pas contre les
machines Microsoft en raison de leur pile TCP déficiente. Le même
problème se produit aussi avec les machines CISCO, IRIX, HP/UX, et
BSDI.
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
Plutôt que de se concentrer sur une plage spécifique dIP, il est par-
fois intéressant de découper lensemble dInternet et danalyser un
petit échantillon de chaque tranche. Cette commande trouve tous les
serveurs web sur des machines dont ladresse IP se termine par .2.3,
.2.4 ou .2.5 . Si vous êtes root, vous pouvez aussi ajouter <B>-sS</B>. Vous
trouverez plus de machine intéressantes en commençant à 127, aussi vous
utiliserez 127-222 à la place de la première astérisque car cette
section possède une plus grande densité de machine intéressantes.
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
Fait un transfert DNS pour découvrir les hôtes de company.com et
utiliser leurs adresses IP pour alimenter <I>nmap</I>. Les commandes ci-
dessus sont pour mon ordinateur GNU/Linux. Vous pouvez avoir besoin
dautres commandes/options pour dautres systèmes dexploitations.
</PRE>
<H2>BOGUES</H2><PRE>
Bogues ? Quels bogues ? Envoyez-moi tout ce que vous trouverez. Les
patchs sont les bienvenus. Souvenez-vous que vous pouvez aussi envoyer
les empreintes de nouveaux systèmes dexploitation pour enrichir la
base de données. Si une empreinte appropriée est trouvée, Nmap
affichera lURL à laquelle vous pourrez lenvoyer.
</PRE>
<H2>AUTEUR</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I>
</PRE>
<H2>DISTRIBUTION</H2><PRE>
La dernière version de <I>nmap</I> peut être obtenu depuis <I>http://www.inse-</I>
<I>cure.org/nmap/</I>
<I>nmap</I> est (C) 1995-2001 par Insecure.Com LLC
<I>libpcap</I> est aussi distribuée avec nmap. Il est copyrighté par Van
Jacobson, Craig Leres et Steven McCanne, tous du Lawrence Berkeley
National Laboratory, University of California, Berkeley, CA. La version
distribuée avec nmap peut être modifiée, les sources dorigine sont
disponibles à ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
Ce programme est un logiciel libre, vous pouvez le redistribuer et/ou
le modifier sous les termes de la GNU General Public License telle que
publiée par par la Free Software Foundation ; Version 2. Ceci garantit
votre droit dutiliser, modifier et redistribuer Nmap sous certaines
conditions. Si cette licence est inacceptable pour vous, Insecure.Org
pourrait éventuellement vendre dautres licences. (contacter <B>fyo-</B>
<B>dor@dhp.com</B>).
Les sources sont fournies avec ce logiciel car nous croyons que les
utilisateurs ont le droit de savoir exactement ce que fait un programme
avant de le lancer. Ceci vous permet aussi dauditer le logiciel pour
rechercher des trous de sécurité (aucun na été trouvé jusquà
présent).
Le code source vous permet aussi de porter Nmap vers de nouvelles
plates-formes, corriger des bogues et ajouter de nouvelles caractéris-
tiques. Vous êtes vivement encouragé à envoyer vos modifications à
<B>fyodor@insecure.org</B> pour une éventuelle incorporation dans la distribu-
tion principale. En envoyant ces modifications à Fyodor ou à quelquun
de la liste de diffusion de développement de insecure.org, il est sup-
posé que vous offrez à Fyodor le droit illimité et non exclusif de
réutiliser, modifier et relicencier le code. Cest important parce que
limpossibilité de relicencier le code a provoqué des problèmes dévas-
tateurs dans dautres projets de logiciel libre (comme KDE et NASM).
Nmap sera toujours disponible en Open Source. Si vous désirez
spécifier des conditions particulières de licence pour vos contribu-
tions, dites-le nous simplement quand vous nous les envoyez.
Ce programme est distribué dans lespoir dêtre utile, mais <B>SANS</B> <B>AUCUNE</B>
<B>GARANTIE</B> même la garantie implicite relative à la <B>QUALIT</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>MARCHANDE</B> ou
<B>D</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B>APTITUDE</B> <20><B><EFBFBD></B><EFBFBD> <B>UNE</B> <B>UTILISATION</B> <B>PARTICULI</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>RE.</B> Voir la licence GPL (cest
le fichier COPYING de la distribution <I>nmap</I>.
Remarque : Nmap a déjà fait planter certaines applications, des piles
TCP/IP et même des systèmes dexploitations mal écrits. Par conséquent
<B>Nmap</B> <B>ne</B> <B>devrait</B> <B>jamais</B> <20><B><EFBFBD></B><EFBFBD><B>tre</B> <B>utilis</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>contre</B> <B>des</B> <B>syst</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>mes</B> <B>qui</B> <B>ont</B> <B>une</B>
<B>mission</B> critique à moins que vous ne soyez prêt à souffrir dune
éventuelle interruption de service. Nous reconnaissons ici que nmap
peut crasher vos systèmes et réseaux mais nous ne sommes pas respons-
ables des dégâts que Nmap pourrait provoquer.
En raison du léger risque de crashs et parce que quelques personnes mal
intentionnées utilisent nmap pour les reconnaissances préliminaires à
une attaque, certains administrateurs deviennent furieux et se plaig-
nent quand leurs systèmes sont scannés. Cest pourquoi il est plus sage
de demander la permission avant de lancer lanalyse dun réseau.
Nmap ne devrait jamais être lancé avec des privilèges (par exemple suid
root) pour des raisons de sécurité.
Toutes les versions de Nmap postérieures à la 2.0 sont compatibles an
2000. Il ny a aucune raison de penser que les versions antérieures ont
des problèmes, mais nous ne les avons pas testées.
</PRE>
<H2>TRADUCTION</H2><PRE>
Sébastien Blanchet, 2002 &lt;sebastien.blanchet AT free.fr&gt;
</PRE>
<H2>RELECTURE</H2><PRE>
Gérard Delafond
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>