- NMAP -


Nmap – v.3.50 – Licence GNU GPL – fyodor [fyodor@insecure.org]

http://www.insecure.org/nmap/


Le répertoire contient les versions modifiées de ces 2 paquets, ainsi que les fichiers sources pour compiler nmap et nmapfe (une interface graphique pour nmap).



Cette technique est souvent appelée scan “à moitié ouvert”, car la connexion TCP n'est pas vraiment ouverte. Le principal avantage de cette technique est que peu de sites les enregistrent.

Permet de savoir rapidement si une machine est active. Attention, certains sites comme www.microsoft.com bloque ce genre de paquets.

Nmap essaye de déterminer le protocole du service (ftp, ssh, telnet, ...), le nom de l'application (ISC Bind, Apache httpd, Solaris telnetd), la version de l'application et d'autres détails divers.

Cette technique de scan avancée permet un scan TCP 'aveugle' de la victime. Cela signifie qu'aucun paquet ne sera envoyé à la cible à partir de notre véritable adresse IP.



En utilisant l'empreinte TCP/IP de la machine, nmap peut déterminer par recoupement d'informations, le système d'exploitation et sa version utilisée sur la machine scannée.

Permet de préciser la liste de ports à scanner sur la machine cible.

Cette option permet de scanner des réseaux qui n'autorisent pas les requêtes ICMP echo à travers leurs firewalls. Il faut utiliser cette option pour scanner, par exemple, le réseau microsoft.com.

L'adresse IP de la machine spécifiée en paramètre est utilisée pour créer un scan-leurre de la machine cible. Un IDS va ainsi détecter plusieurs scans sur le réseau, sans pouvoir déterminer quelle machine effectue vraiment le scan.


tester les différents scans... pour etre le plus discret possible