Nmap est un outil très pratique, souvent utilisé pour rapidement scanner les ports ouverts d’un hôte. C’est l’utilisation basique, sans option qui donne un résultat instantanément. Mais il est surtout capable de faire biiieeeen plus.
Scan rapide
C’est le scan utilisé par défaut par nmap, (quand on l’utilise sans aucune option), il a l’avantage d’être très rapide :
nmap -sS
Scanner les hôtes actifs
J’utilisais avant fping qui permettait de faire cela, mais ça sortie était trop verbeuse. Au final je suis davantage satisfait avec celle de nmap :
nmap -sn 192.168.1.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-05 13:22 CEST
Nmap scan report for _gateway (192.168.0.1)
Host is up (0.014s latency).
Nmap scan report for 192.168.1.208
Host is up (0.085s latency).
Nmap scan report for 192.168.1.216
Host is up (0.039s latency).
Nmap scan report for UX31E.local (192.168.1.220)
Host is up (0.0059s latency).
Nmap scan report for Redmi7A.local (192.168.1.234)
Host is up (0.045s latency).
Nmap scan report for PC.local (192.168.1.245)
Host is up (0.00010s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 5.04 seconds
Avec /24
qui correspond au masque réseau.
Scan des versions de services
nmap -sV
Scan à l’aide de scripts
Il est possible d’utiliser des scripts fournis avec nmap afin de scanner plus dans le détail :
nmap -sC
Scan de détection de l’OS
nmap -O
Scan de tout de qu’on peut trouver
Si on ne se soucie pas de la discrétion, une option compile tout celles ci-dessus. L’inconvénient est qu’elle met longtemps à s’effectuer.
nmap -A
Laisser un commentaire