logo

Aide-mémoire Nmap

Nmap (Network Mapper) est un utilitaire gratuit et open source de détection de réseau et d'analyse de sécurité. De nombreux administrateurs réseau et système le trouvent également utile pour des tâches telles que l'inventaire du réseau, la gestion des calendriers de mise à niveau des services et la surveillance de la disponibilité des serveurs ou des services. Nmap utilise les paquets IP bruts d'une manière nouvelle pour déterminer les hôtes disponibles sur le réseau, les services qu'ils offrent (nom et version de l'application) et les systèmes d'exploitation qu'ils exécutent (et les systèmes d'exploitation). version). Il est conçu pour analyser rapidement de grands réseaux mais fonctionne bien avec un seul hôte.

Dans ce Aide-mémoire Nmap , Vous apprendrez toutes les bases jusqu'aux avancées telles que les techniques d'analyse de base, les options de découverte dans Nmap, les techniques d'évasion du pare-feu, la détection de version, les options de sortie, les moteurs de script et plus encore.



Aide-mémoire Nmap

Utilisation de Nmap

  • Auditer la sécurité d'un appareil ou d'un pare-feu en identifiant les connexions réseau qui peuvent être établies vers ou via celui-ci.
  • En préparation à l'audit, identifiez les ports ouverts sur un hôte cible.
  • L'inventaire du réseau, la cartographie du réseau, la gestion des actifs et de la maintenance sont tous des exemples de services réseau.
  • Identifier des serveurs supplémentaires pour tester la sécurité du réseau.
  • Créer du trafic réseau, analyser les réponses et mesurer le temps de réponse.
  • Habitué à trouver et exploiter les vulnérabilités d'un réseau.
  • Requêtes DNS et recherche de sous-domaines

Usage:

nmap [] [] {}

Aide-mémoire des commandes NMAP 2023

Techniques de numérisation de base

Requête Nmap



Commande Nmap

Scanner une seule cible

nmap [cible]



Scanner plusieurs cibles

exception lancer java

nmap [cible1, cible2, etc.]

Scanner une liste de cibles

nmap -iL [liste.txt]

Scanner une gamme d'hôtes

nmap [plage d'adresses IP]

Analyser un sous-réseau entier

nmap [adresse IP/cdir]

Scanner des hôtes aléatoires

exemples d'arbres binaires

nmap -iR [numéro]

Exclusion de cibles d'une analyse

nmap [cibles] – exclure [cibles]

Exclusion de cibles à l'aide d'une liste

nmap [cibles] –excludefile [list.txt]

Effectuer une analyse agressive

nmap -A [cible]

Scanner une cible IPv6

nmap -6 [cible]

Options de découverte

Requête Nmap

États-Unis combien de villes

Commande Nmap

Effectuer une analyse ping uniquement nmap -sP [cible]
Ne cinglez pas nmap -PN [cible]
Ping de synchronisation TCP nmap -PS [cible]
Ping TCP ACK nmap -PA [cible]
Ping UDP nmap -PU [cible]
Ping d'initialisation SCTP nmap -PY [cible]
Ping d'écho ICMP nmap -PE [cible]
Ping d'horodatage ICMP nmap -PP [cible]
Ping du masque d'adresse ICMP nmap -PM [cible]
Ping du protocole IP nmap -PO [cible]
Ping ARP nmap -PR [cible]
Traceroute nmap –traceroute [cible]
Forcer la résolution DNS inversée nmap -R [cible]
Désactiver la résolution DNS inversée nmap -n [cible]
Recherche DNS alternative nmap –système-dns [cible]
Spécifier manuellement les serveurs DNS nmap – serveurs DNS [serveurs] [cible]
Créer une liste d'hôtes nmap -sL [cibles]

Techniques d'évasion du pare-feu

Requête Nmap

Commande Nmap

Fragmenter les paquets

nmap -f [cible]

Spécifiez une MTU spécifique

nmap –personne [PERSON] [cible]

Utilisez un leurre

nmap -D RND : [numéro] [cible]
Analyse des zombies inactive nmap -sI [zombie] [cible]
Spécifier manuellement un port source nmap –port-source [port] [cible]
Ajouter des données aléatoires nmap – longueur des données [taille] [cible]
Randomiser l'ordre d'analyse des cibles nmap –randomize-hosts [cible]
Adresse MAC frauduleuse nmap –spoof-mac [MAC|0|fournisseur] [cible]
Envoyer des sommes de contrôle incorrectes nmap –badsum [cible]

Détection de versions

Requête Nmap

Commande Nmap

Détection du système d'exploitation nmap -O [cible]
Tentative de deviner un inconnu nmap -O –osscan-guess [cible]
Détection de version de service nmap -sV [cible]
Dépannage des analyses de version nmap -sV –version-trace [cible]
Effectuer une analyse RPC nmap -sR [cible]

Options de sortie

Requête Nmap

Commande Nmap

Enregistrer la sortie dans un fichier texte nmap -oN [scan.txt] [cible]
Enregistrer la sortie dans un fichier XML nmap -oX [scan.xml] [cible]
Sortie exploitable nmap -oG [scan.txt] [cible]
Afficher tous les types de fichiers pris en charge nmap -oA [chemin/nom de fichier] [cible]
Afficher périodiquement les statistiques nmap –stats-chaque [heure] [cible]
Sortie 133t nmap -oS [scan.txt] [cible]

Moteur de script

Requête Nmap

Commande Nmap

Exécuter des scripts individuels nmap –script [script.nse] [cible]
Exécuter plusieurs scripts nmap –script [expression] [cible]
Exécuter des scripts par catégorie nmap –script [cat] [cible]
Exécuter plusieurs catégories de scripts nmap –script [cat1,cat2, etc.]
Dépanner les scripts nmap –script [script] –script-trace [cible]
Mettre à jour la base de données des scripts nmap –script-mis à jourb

Aide-mémoire Nmap – FAQ

1. Qu'est-ce que Nmap et pourquoi est-il utilisé ?

Nmap est un outil d'analyse de réseau gratuit utilisé pour découvrir des hôtes et des services sur un réseau en analysant les réponses à divers paquets et requêtes.

2. A quoi sert la commande Nmap ?

Nmap est une application d'analyse réseau gratuite qui analyse les réponses à divers paquets et requêtes pour découvrir des hôtes et des services sur un réseau.

3. Comment scanner une IP avec Nmap ?

Une simple analyse d'une seule adresse IP est aussi simple que : nmap

désactiver le mode développeur

Cela vous indiquera si l'hôte est en ligne et répond aux pings, quels ports sont ouverts et quels services y sont exécutés. L'aide-mémoire ci-dessus contient des commandes plus sophistiquées.

4 Est-il possible d'utiliser Nmap Google ?

La réponse longue est que cela est déterminé par votre juridiction. La réponse courte est non, et vous ne devriez pas le faire. Même si ce n’est pas illégal dans votre pays, cela enfreindra sans aucun doute les conditions d’utilisation de Google.