{"id":5661,"date":"2022-12-20T18:45:46","date_gmt":"2022-12-20T21:45:46","guid":{"rendered":"http:\/\/lode.uno\/linux-man\/index.php\/2022\/12\/20\/nmap-fr\/"},"modified":"2022-12-20T18:45:46","modified_gmt":"2022-12-20T21:45:46","slug":"nmap-fr","status":"publish","type":"post","link":"https:\/\/lode.uno\/linux-man\/2022\/12\/20\/nmap-fr\/","title":{"rendered":"NMAP (fr)"},"content":{"rendered":"<h1 align=\"center\">NMAP<\/h1>\n<p> <a href=\"#NOM\">NOM<\/a><br \/> <a href=\"#SYNOPSIS\">SYNOPSIS<\/a><br \/> <a href=\"#DESCRIPTION\">DESCRIPTION<\/a><br \/> <a href=\"#NOTES DE TRADUCTION\">NOTES DE TRADUCTION<\/a><br \/> <a href=\"#R\u00c3SUM\u00c3 DES OPTIONS\">R\u00c3SUM\u00c3 DES OPTIONS<\/a><br \/> <a href=\"#SP\u00c3CIFICATION DES CIBLES\">SP\u00c3CIFICATION DES CIBLES<\/a><br \/> <a href=\"#D\u00c3COUVERTE DES H\u00c3TES\">D\u00c3COUVERTE DES H\u00c3TES<\/a><br \/> <a href=\"#LES BASES DU SCAN DE PORTS\">LES BASES DU SCAN DE PORTS<\/a><br \/> <a href=\"#TECHNIQUES DE SCAN DE PORTS\">TECHNIQUES DE SCAN DE PORTS<\/a><br \/> <a href=\"#SP\u00c3CIFICATIONS DES PORTS ET ORDRE DU SCAN\">SP\u00c3CIFICATIONS DES PORTS ET ORDRE DU SCAN<\/a><br \/> <a href=\"#D\u00c3TECTION DE SERVICES ET DE VERSIONS\">D\u00c3TECTION DE SERVICES ET DE VERSIONS<\/a><br \/> <a href=\"#D\u00c3TECTION DOS\">D\u00c3TECTION DOS<\/a><br \/> <a href=\"#NMAP SCRIPTING ENGINE (NSE)\">NMAP SCRIPTING ENGINE (NSE)<\/a><br \/> <a href=\"#TIMING ET PERFORMANCES\">TIMING ET PERFORMANCES<\/a><br \/> <a href=\"#TIMING ET PERFORMANCES\">TIMING ET PERFORMANCES<\/a><br \/> <a href=\"#\u00c3VITEMENT DE PARE\u2212FEUX\/IDS ET MYSTIFICATION\">\u00c3VITEMENT DE PARE\u2212FEUX\/IDS ET MYSTIFICATION<\/a><br \/> <a href=\"#COMPTES RENDUS\">COMPTES RENDUS<\/a><br \/> <a href=\"#OPTIONS DIVERSES\">OPTIONS DIVERSES<\/a><br \/> <a href=\"#INTERACTION \u00c3 LA VOL\u00c3E\">INTERACTION \u00c3 LA VOL\u00c3E<\/a><br \/> <a href=\"#EXEMPLES\">EXEMPLES<\/a><br \/> <a href=\"#BOGUES\">BOGUES<\/a><br \/> <a href=\"#AUTEUR\">AUTEUR<\/a><br \/> <a href=\"#DISPOSITIONS L\u00c3GALES\">DISPOSITIONS L\u00c3GALES<\/a><br \/> <a href=\"#NOTES\">NOTES<\/a> <\/p>\n<hr>\n<h2>NOM <a name=\"NOM\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">nmap \u2212 Outil d&#8217;exploration r\u00c3\u00a9seau et scanneur de ports\/s\u00c3\u00a9curit\u00c3\u00a9<\/p>\n<h2>SYNOPSIS <a name=\"SYNOPSIS\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"89%\">\n<p style=\"margin-top: 1em\"><b>nmap<\/b> [<i>Types\u00a0de\u00a0scans<\/i>&#8230;] [<i>Options<\/i>] {<i>sp\u00c3\u00a9cifications\u00a0des\u00a0cibles<\/i>}<\/p>\n<\/td>\n<\/tr>\n<\/table>\n<h2>DESCRIPTION <a name=\"DESCRIPTION\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">Nmap (\u00c2\u00ab\u00c2\u00a0Network Mapper\u00c2\u00a0\u00c2\u00bb) est un outil open source d&#8217;exploration r\u00c3\u00a9seau et d&#8217;audit de s\u00c3\u00a9curit\u00c3\u00a9. Il a \u00c3\u00a9t\u00c3\u00a9 con\u00c3\u00a7u pour rapidement scanner de grands r\u00c3\u00a9seaux, mais il fonctionne aussi tr\u00c3\u00a8s bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour d\u00c3\u00a9terminer quels sont les h\u00c3\u00b4tes actifs sur le r\u00c3\u00a9seau, quels services (y compris le nom de l&#8217;application et la version) ces h\u00c3\u00b4tes offrent, quels syst\u00c3\u00a8mes d&#8217;exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage\/pare\u2212feux sont utilis\u00c3\u00a9s, ainsi que des douzaines d&#8217;autres caract\u00c3\u00a9ristiques. Nmap est g\u00c3\u00a9n\u00c3\u00a9ralement utilis\u00c3\u00a9 pour les audits de s\u00c3\u00a9curit\u00c3\u00a9 mais de nombreux gestionnaires des syst\u00c3\u00a8mes et de r\u00c3\u00a9seau l&#8217;appr\u00c3\u00a9cient pour des t\u00c3\u00a2ches de routine comme les inventaires de r\u00c3\u00a9seau, la gestion des mises \u00c3\u00a0 jour planifi\u00c3\u00a9es ou la surveillance des h\u00c3\u00b4tes et des services actifs.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Le rapport de sortie de Nmap est une liste des cibles scann\u00c3\u00a9es ainsi que des informations compl\u00c3\u00a9mentaires en fonction des options utilis\u00c3\u00a9es. L&#8217;information centrale de la sortie est la \u00c2\u00ab\u00c2\u00a0table des ports int\u00c3\u00a9ressants\u00c2\u00a0\u00c2\u00bb. Cette table liste le num\u00c3\u00a9ro de port et le protocole, le nom du service et son \u00c3\u00a9tat. L&#8217;\u00c3\u00a9tat est soit ouvert (open), filtr\u00c3\u00a9 (filtered), ferm\u00c3\u00a9 (closed)\u00a0 ou non\u2212filtr\u00c3\u00a9 (unfiltered). Ouvert indique que l&#8217;application de la machine cible est en \u00c3\u00a9coute de paquets\/connexions sur ce port. Filtr\u00c3\u00a9 indique qu&#8217;un pare\u2212feu, un dispositif de filtrage ou un autre obstacle r\u00c3\u00a9seau bloque ce port, emp\u00c3\u00aachant ainsi Nmap de d\u00c3\u00a9terminer s&#8217;il s&#8217;agit d&#8217;un port ouvert ou ferm\u00c3\u00a9. Les ports ferm\u00c3\u00a9s n&#8217;ont pas d&#8217;application en \u00c3\u00a9coute, bien qu&#8217;ils puissent quand m\u00c3\u00aame s&#8217;ouvrir n&#8217;importe quand. Les ports sont consid\u00c3\u00a9r\u00c3\u00a9s comme non\u2212filtr\u00c3\u00a9s lorsqu&#8217;ils r\u00c3\u00a9pondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut d\u00c3\u00a9terminer s&#8217;ils sont ouverts ou ferm\u00c3\u00a9s. Nmap renvoie \u00c3\u00a9galement les combinaisons d&#8217;\u00c3\u00a9tats ouverts|filtr\u00c3\u00a9 et ferm\u00c3\u00a9s|filtr\u00c3\u00a9 lorsqu&#8217;il n&#8217;arrive pas \u00c3\u00a0 d\u00c3\u00a9terminer dans lequel des deux \u00c3\u00a9tats possibles se trouve le port. La table des ports peut aussi comprendre des d\u00c3\u00a9tails sur les versions des logiciels si la d\u00c3\u00a9tection des services est demand\u00c3\u00a9e. Quand un scan du protocole IP est demand\u00c3\u00a9 (<b>\u2212sO<\/b>), Nmap fournit des informations sur les protocoles IP support\u00c3\u00a9s au lieu de la liste des ports en \u00c3\u00a9coute.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">En plus de la table des ports int\u00c3\u00a9ressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les syst\u00c3\u00a8mes d&#8217;exploitation utilis\u00c3\u00a9s, obtenir le type de mat\u00c3\u00a9riel ou les adresses MAC.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Un scan classique avec Nmap est pr\u00c3\u00a9sent\u00c3\u00a9 dans Exemple\u00c2\u00a01, \u00c2\u00ab\u00c2\u00a0Un scan Nmap repr\u00c3\u00a9sentatif\u00c2\u00a0\u00c2\u00bb . Les seuls arguments de Nmap utilis\u00c3\u00a9s dans cet exemple sont <b>\u2212A<\/b> , qui permet la d\u00c3\u00a9tection des OS et versions de logiciels utilis\u00c3\u00a9s, <b>\u2212T4<\/b> pour une ex\u00c3\u00a9cution plus rapide, et les noms d&#8217;h\u00c3\u00b4te des cibles.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><b>Exemple\u00c2\u00a01.\u00c2\u00a0Un scan Nmap repr\u00c3\u00a9sentatif<\/b><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"># nmap \u2212A \u2212T4 scanme.nmap.org playground<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Starting nmap ( https:\/\/nmap.org\/ ) <br \/> Interesting ports on scanme.nmap.org (205.217.153.62): <br \/> (The 1663 ports scanned but not shown below are in state: filtered) <br \/> PORT STATE SERVICE VERSION <br \/> 22\/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) <br \/> 53\/tcp open domain <br \/> 70\/tcp closed gopher <br \/> 80\/tcp open http Apache httpd 2.0.52 ((Fedora)) <br \/> 113\/tcp closed auth <br \/> Device type: general purpose <br \/> Running: Linux 2.4.X|2.5.X|2.6.X <br \/> OS details: Linux 2.4.7 \u2212 2.6.11, Linux 2.6.0 \u2212 2.6.11 <br \/> Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Interesting ports on playground.nmap.org (192.168.0.40): <br \/> (The 1659 ports scanned but not shown below are in state: closed) <br \/> PORT STATE SERVICE VERSION <br \/> 135\/tcp open msrpc Microsoft Windows RPC <br \/> 139\/tcp open netbios\u2212ssn <br \/> 389\/tcp open ldap? <br \/> 445\/tcp open microsoft\u2212ds Microsoft Windows XP microsoft\u2212ds <br \/> 1002\/tcp open windows\u2212icfw? <br \/> 1025\/tcp open msrpc Microsoft Windows RPC <br \/> 1720\/tcp open H.323\/Q.931 CompTek AquaGateKeeper <br \/> 5800\/tcp open vnc\u2212http RealVNC 4.0 (Resolution 400&#215;250; VNC TCP port: 5900) <br \/> 5900\/tcp open vnc VNC (protocol 3.8) <br \/> MAC Address: 00:A0:CC:63:85:4B (Lite\u2212on Communications) <br \/> Device type: general purpose <br \/> Running: Microsoft Windows NT\/2K\/XP <br \/> OS details: Microsoft Windows XP Pro RC1+ through final release <br \/> Service Info: OSs: Windows, Windows XP <br \/> Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">La plus r\u00c3\u00a9cente version de Nmap peut \u00c3\u00aatre obtenue \u00c3\u00a0 l&#8217;url <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b> <font color=\"#000000\">. La plus r\u00c3\u00a9cente version du manuel est disponible \u00c3\u00a0<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/man\/<\/font><\/b> <font color=\"#000000\">.<\/font><\/p>\n<h2>NOTES DE TRADUCTION <a name=\"NOTES DE TRADUCTION\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Cette \u00c3\u00a9dition Francaise du Guide de r\u00c3\u00a9f\u00c3\u00a9rence de Nmap a \u00c3\u00a9t\u00c3\u00a9 traduite \u00c3\u00a0 partir de la version [2991] de la<\/font> <b><font color=\"#0000FF\">version originale en Anglais<\/font><\/b> <small><font color=\"#000000\">[1]<\/font><\/small> <font color=\"#000000\">par Romuald THION <romuald.thion@insa\u2212lyon.fr> et 4N9e Gutek <4n9e@futurezone.biz>. Elle a \u00c3\u00a9t\u00c3\u00a9 relue et corrig\u00c3\u00a9e par Ghislaine Landry <g\u2212landry@rogers.com>. Ce travail peut \u00c3\u00aatre modifi\u00c3\u00a9 et redistribu\u00c3\u00a9 selon les termes de la license<\/font> <b><font color=\"#0000FF\">Creative Commons Attribution License<\/font><\/b> <small><font color=\"#000000\">[2]<\/font><\/small> <font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Mise a jour au 19 dec 2007.<\/font><\/p>\n<h2>R\u00c3SUM\u00c3 DES OPTIONS <a name=\"R\u00c3SUM\u00c3 DES OPTIONS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ce r\u00c3\u00a9sum\u00c3\u00a9 des options est affich\u00c3\u00a9 quand Nmap est ex\u00c3\u00a9cut\u00c3\u00a9 sans aucun argument; la plus r\u00c3\u00a9cente version est toujours disponible sur<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.usage.txt<\/font><\/b> <font color=\"#000000\">. Il sert d&#8217;aide\u2212m\u00c3\u00a9moire des options les plus fr\u00c3\u00a9quemment utilis\u00c3\u00a9es, mais ne remplace pas la documentation bien plus d\u00c3\u00a9taill\u00c3\u00a9e de la suite de ce manuel. Les options obscures n&#8217;y sont pas incluses.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap 4.50 (insecure.org) <br \/> Utilisation: nmap [Type(s) de scan] [Options] {sp\u00c3\u00a9cifications des cibles}<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">SP\u00c3CIFICATIONS DES CIBLES: <br \/> Les cibles peuvent \u00c3\u00aatre sp\u00c3\u00a9cifi\u00c3\u00a9es par des noms d&#8217;h\u00c3\u00b4tes, des adresses IP, des adresses de r\u00c3\u00a9seaux, etc. <br \/> Exemple: scanme.nmap.org, microsoft.com\/24, 192.168.0.1; 10.0\u2212255.0\u2212255.1\u2212254 <br \/> \u2212iL <inputfilename>: Lit la liste des h\u00c3\u00b4tes\/r\u00c3\u00a9seaux cibles \u00c3\u00a0 partir du fichier <br \/> \u2212iR <num hosts>: Choisit les cibles au hasard <br \/> \u2212\u2212exclude <host1[,host2][,host3],...>: Exclut des h\u00c3\u00b4tes\/r\u00c3\u00a9seaux du scan <br \/> \u2212\u2212excludefile <exclude_file>: Exclut des h\u00c3\u00b4tes\/r\u00c3\u00a9seaux des cibles \u00c3\u00a0 partir du fichier<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">D\u00c3COUVERTE DES H\u00c3TES: <br \/> \u2212sL: List Scan \u2212 Liste simplement les cibles \u00c3\u00a0 scanner <br \/> \u2212sP: Ping Scan \u2212 Ne fait que d\u00c3\u00a9terminer si les h\u00c3\u00b4tes sont en ligne \u2212P0: Consid\u00c3\u00a8re que tous les h\u00c3\u00b4tes sont en ligne \u2212\u2212 \u00c3\u00a9vite la d\u00c3\u00a9couverte des h\u00c3\u00b4tes <br \/> \u2212PN: Consid\u00c3\u00a9rer tous les h\u00c3\u00b4tes comme \u00c3\u00a9tant connect\u00c3\u00a9s \u2212\u2212 saute l&#8217;\u00c3\u00a9tape de d\u00c3\u00a9couverte des h\u00c3\u00b4tes <br \/> \u2212PS\/PA\/PU [portlist]: D\u00c3\u00a9couverte TCP SYN\/ACK ou UDP des ports en param\u00c3\u00a8tre <br \/> \u2212PE\/PP\/PM: D\u00c3\u00a9couverte de type requ\u00c3\u00aate ICMP echo, timestamp ou netmask <br \/> \u2212PO [num de protocole]: Ping IP (par type) <br \/> \u2212n\/\u2212R: Ne jamais r\u00c3\u00a9soudre les noms DNS\/Toujours r\u00c3\u00a9soudre [r\u00c3\u00a9sout les cibles actives par d\u00c3\u00a9faut] <br \/> \u2212\u2212dns\u2212servers <serv1[,serv2],...>: Sp\u00c3\u00a9cifier des serveurs DNS particuliers<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">TECHNIQUES DE SCAN: <br \/> \u2212sS\/sT\/sA\/sW\/sM: Scans TCP SYN\/Connect()\/ACK\/Window\/Maimon <br \/> \u2212sN\/sF\/sX: Scans TCP Null, FIN et Xmas <br \/> \u2212sU: Scan UDP <br \/> \u2212\u2212scanflags <flags>: Personnalise les flags des scans TCP <br \/> \u2212sI <zombie host[:probeport]>: Idlescan (scan passif) <br \/> \u2212sO: Scan des protocoles support\u00c3\u00a9s par la couche IP <br \/> \u2212b <ftp relay host>: Scan par rebond FTP <br \/> \u2212\u2212traceroute: D\u00c3\u00a9termine une route vers chaque h\u00c3\u00b4te <br \/> \u2212\u2212reason: Donne la raison pour laquelle tel port apparait \u00c3\u00a0 tel \u00c3\u00a9tat<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">SP\u00c3CIFICATIONS DES PORTS ET ORDRE DE SCAN: <br \/> \u2212p <plage de ports>: Ne scanne que les ports sp\u00c3\u00a9cifi\u00c3\u00a9s <br \/> Exemple: \u2212p22; \u2212p1\u221265535; \u2212pU:53,111,137,T:21\u221225,80,139,8080 <br \/> \u2212F: Fast \u2212 Ne scanne que les ports list\u00c3\u00a9s dans le fichier nmap\u2212services <br \/> \u2212r: Scan s\u00c3\u00a9quentiel des ports, ne m\u00c3\u00a9lange pas leur ordre <br \/> \u2212\u2212top\u2212ports <nombre>: Scan <nombre> de ports parmis les plus courants <br \/> \u2212\u2212port\u2212ratio <ratio>: Scan <ratio> pourcent des ports les plus courants<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">D\u00c3TECTION DE SERVICE\/VERSION: <br \/> \u2212sV: Teste les ports ouverts pour d\u00c3\u00a9terminer le service en \u00c3\u00a9coute et sa version <br \/> \u2212\u2212version\u2212light: Limite les tests aux plus probables pour une identification plus rapide <br \/> \u2212\u2212version\u2212intensity <niveau>: De 0 (l\u00c3\u00a9ger) \u00c3\u00a0 9 (tout essayer) <br \/> \u2212\u2212version\u2212all: Essaie un \u00c3\u00a0 un tous les tests possibles pour la d\u00c3\u00a9tection des versions <br \/> \u2212\u2212version\u2212trace: Affiche des informations d\u00c3\u00a9taill\u00c3\u00a9es du scan de versions (pour d\u00c3\u00a9bogage)<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">SCRIPT SCAN: <br \/> \u2212sC: \u00c3\u00a9quivalent de \u2212\u2212script=safe,intrusive <br \/> \u2212\u2212script=<lua scripts>: <lua scripts> est une liste de r\u00c3\u00a9pertoires ou de scripts s\u00c3\u00a9par\u00c3\u00a9s par des virgules <br \/> \u2212\u2212script\u2212args=<n1=v1,[n2=v2,...]>: passer des arguments aux scripts <br \/> \u2212\u2212script\u2212trace: Montre toutes les donn\u00c3\u00a9es envoy\u00c3\u00a9es ou recues <br \/> \u2212\u2212script\u2212updatedb: Met \u00c3\u00a0 jour la base de donn\u00c3\u00a9es des scripts. Seulement fait si \u2212sC ou \u2212\u2212script a \u00c3\u00a9t\u00c3\u00a9 aussi donn\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">D\u00c3TECTION DE SYST\u00c3ME D&#8217;EXPLOITATION: <br \/> \u2212O: Active la d\u00c3\u00a9tection d&#8217;OS <br \/> \u2212\u2212osscan\u2212limit: Limite la d\u00c3\u00a9tection aux cibles prometteuses <br \/> \u2212\u2212osscan\u2212guess: Devine l&#8217;OS de fa\u00c3\u00a7on plus agressive<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">TEMPORISATION ET PERFORMANCE: <br \/> Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne sp\u00c3\u00a9cifiiez &#8216;s&#8217; <br \/> (secondes), &#8216;m&#8217; (minutes), ou &#8216;h&#8217; (heures) \u00c3\u00a0 la valeur (e.g. 30m).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2212T[0\u22125]: Choisit une politique de temporisation (plus \u00c3\u00a9lev\u00c3\u00a9e, plus rapide) <br \/> \u2212\u2212min\u2212hostgroup\/max\u2212hostgroup <msec>: Tailles des groupes d&#8217;h\u00c3\u00b4tes \u00c3\u00a0 scanner en parall\u00c3\u00a8le <br \/> \u2212\u2212min\u2212parallelism\/max\u2212parallelism <nombre>: Parall\u00c3\u00a9lisation des paquets de tests (probes) <br \/> \u2212\u2212min\u2212rtt\u2212timeout\/max\u2212rtt\u2212timeout\/initial\u2212rtt\u2212timeout <msec>: Sp\u00c3\u00a9cifie le temps d&#8217;aller\u2212retour des paquets de tests <br \/> \u2212\u2212min\u2212rtt\u2212timeout\/max\u2212rtt\u2212timeout\/initial\u2212rtt\u2212timeout <msec>: Sp\u00c3\u00a9cifie le temps d&#8217;aller\u2212retour des paquets de tests <br \/> \u2212\u2212min\u2212rtt\u2212timeout\/max\u2212rtt\u2212timeout\/initial\u2212rtt\u2212timeout <time>: Pr\u00c3\u00a9cise <br \/> le round trip time des paquets de tests. <br \/> \u2212\u2212max\u2212retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports. <br \/> \u2212\u2212host\u2212timeout <msec>: D\u00c3\u00a9lai d&#8217;expiration du scan d&#8217;un h\u00c3\u00b4te \u2212\u2212scan\u2212delay\/\u2212\u2212max\u2212scan\u2212delay <msec>: Ajuste le d\u00c3\u00a9lai de retransmission entre deux paquets de tests <br \/> \u2212\u2212scan\u2212delay\/\u2212\u2212max\u2212scan\u2212delay <time>: Ajuste le delais entre les paquets de tests.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u00c3VASION PARE\u2212FEU\/IDS ET USURPATION D&#8217;IDENTIT\u00c3 <br \/> \u2212f; \u2212\u2212mtu <val>: Fragmente les paquets (en sp\u00c3\u00a9cifiant \u00c3\u00a9ventuellement la MTU) <br \/> \u2212D <decoy1,decoy2[,ME],...>: Obscurci le scan avec des leurres <br \/> \u2212S <IP_Address>: Usurpe l&#8217;adresse source <br \/> \u2212e <iface>: Utilise l&#8217;interface r\u00c3\u00a9seau sp\u00c3\u00a9cifi\u00c3\u00a9e <br \/> \u2212g\/\u2212\u2212source\u2212port <portnum>: Utilise le num\u00c3\u00a9ro de port comme source <br \/> \u2212\u2212data\u2212length <num>: Ajoute des donn\u00c3\u00a9es au hasard aux paquets \u00c3\u00a9mis <br \/> \u2212\u2212ip\u2212options<options>: Envoi des paquets avec les options IP sp\u00c3\u00a9cifi\u00c3\u00a9es. <br \/> \u2212\u2212ttl <val>: Sp\u00c3\u00a9cifie le champ time\u2212to\u2212live IP <br \/> \u2212\u2212spoof\u2212mac <adresse MAC, pr\u00c3\u00a9fixe ou nom du fabriquant>: Usurpe une adresse MAC <br \/> \u2212\u2212badsum: Envoi des paquets TCP\/UDP avec une somme de controle erronn\u00c3\u00a9e.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">SORTIE: <br \/> \u2212oN\/\u2212oX\/\u2212oS\/\u2212oG <file>: Sortie dans le fichier en param\u00c3\u00a8tre des r\u00c3\u00a9sultats du scan au format normal, XML, s|<rIpt kIddi3 et Grepable, respectivement <br \/> \u2212oA <basename>: Sortie dans les trois formats majeurs en m\u00c3\u00aame temps <br \/> \u2212v: Rend Nmap plus verbeux (\u2212vv pour plus d&#8217;effet) <br \/> \u2212d[level]: S\u00c3\u00a9lectionne ou augmente le niveau de d\u00c3\u00a9bogage (significatif jusqu&#8217;\u00c3\u00a0 9) <br \/> \u2212\u2212packet\u2212trace: Affiche tous les paquets \u00c3\u00a9mis et re\u00c3\u00a7us <br \/> \u2212\u2212iflist: Affiche les interfaces et les routes de l&#8217;h\u00c3\u00b4te (pour d\u00c3\u00a9bogage) <br \/> \u2212\u2212log\u2212errors: Journalise les erreurs\/alertes dans un fichier au format normal <br \/> \u2212\u2212append\u2212output: Ajoute la sortie au fichier plut\u00c3\u00b4t que de l&#8217;\u00c3\u00a9craser <br \/> \u2212\u2212resume <filename>: Reprend un scan interrompu <br \/> \u2212\u2212stylesheet <path\/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML <br \/> \u2212\u2212webxml: Feuille de styles de r\u00c3\u00a9f\u00c3\u00a9rences de Insecure.Org pour un XML plus portable <br \/> \u2212\u2212no\u2212stylesheet: Nmap n&#8217;associe pas la feuille de styles XSL \u00c3\u00a0 la sortie XML<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">DIVERS: <br \/> \u22126: Active le scan IPv6 <br \/> \u2212A: Active la d\u00c3\u00a9tection du syst\u00c3\u00a8me d&#8217;exploitation et des versions <br \/> \u2212\u2212datadir <dirname>: Sp\u00c3\u00a9cifie un dossier pour les fichiers de donn\u00c3\u00a9es de Nmap <br \/> \u2212\u2212send\u2212eth\/\u2212\u2212send\u2212ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts <br \/> \u2212\u2212privileged: Suppose que l&#8217;utilisateur est enti\u00c3\u00a8rement privil\u00c3\u00a9gi\u00c3\u00a9 <br \/> \u2212V: Affiche le num\u00c3\u00a9ro de version <br \/> \u2212\u2212unprivileged: Suppose que l&#8217;utilisateur n&#8217;a pas les privil\u00c3\u00a8ges d&#8217;usage des raw socket <br \/> \u2212h: Affiche ce r\u00c3\u00a9sum\u00c3\u00a9 de l&#8217;aide<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">EXEMPLES: <br \/> nmap \u2212v \u2212A scanme.nmap.org <br \/> nmap \u2212v \u2212sP 192.168.0.0\/16 10.0.0.0\/8<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"17%\"><\/td>\n<td width=\"-9%\">\n<p><font color=\"#000000\">nmap \u2212v \u2212iR 10000 \u2212P0 \u2212p 80<\/font><\/p>\n<\/td>\n<td width=\"38%\"><\/td>\n<td width=\"8%\"><\/td>\n<td width=\"8%\"><\/td>\n<td width=\"7%\"><\/td>\n<td width=\"8%\"><\/td>\n<td width=\"23%\"> <\/td>\n<\/tr>\n<\/table>\n<h2>SP\u00c3CIFICATION DES CIBLES <a name=\"SP\u00c3CIFICATION DES CIBLES\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Tout ce qui n&#8217;est pas une option (ou l&#8217;argument d&#8217;une option) dans la ligne de commande de Nmap est consid\u00c3\u00a9r\u00c3\u00a9 comme une sp\u00c3\u00a9cification d&#8217;h\u00c3\u00b4te cible. Le cas le plus simple est de sp\u00c3\u00a9cifier une adresse IP cible ou un nom d&#8217;h\u00c3\u00b4te \u00c3\u00a0 scanner. \u00a0<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Si vous d\u00c3\u00a9sirez scanner un r\u00c3\u00a9seau entier d&#8217;h\u00c3\u00b4tes cons\u00c3\u00a9cutifs, Nmap supporte l&#8217;adressage du style CIDR. Vous pouvez ajouter \/ <i>numbits<\/i> \u00c3\u00a0 une adresse IP ou \u00c3\u00a0 un nom d&#8217;h\u00c3\u00b4te de r\u00c3\u00a9f\u00c3\u00a9rence et Nmap scannera toutes les adresses IP dont les <i>numbits<\/i> bits de poids fort sont les m\u00c3\u00aames que la cible de r\u00c3\u00a9f\u00c3\u00a9rence. Par exemple, 192.168.10.0\/24 scannerait les 256 h\u00c3\u00b4tes entre 192.168.10.0 (en binaire: 11000000 10101000 00001010 00000000) et 192.168.10.255 (en binaire:11000000 10101000 00001010 11111111) inclusivement. 192.168.10.40\/24 ferait donc aussi la m\u00c3\u00aame chose. \u00c3tant donn\u00c3\u00a9 que l&#8217;h\u00c3\u00b4te scanme.nmap.org est \u00c3\u00a0 l&#8217;adresse IP 205.217.153.62, scanme.nmap.org\/16 scannerait les 65 536 adresses IP entre 205.217.0.0 et 205.217.255.255. La plus petite valeur autoris\u00c3\u00a9e est \/1 qui scanne la moiti\u00c3\u00a9 d&#8217;Internet. La plus grande valeur autoris\u00c3\u00a9e est 32, ainsi Nmap ne scanne que la cible de r\u00c3\u00a9f\u00c3\u00a9rence car tous les bits de l&#8217;adresse sont fix\u00c3\u00a9s.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">La notation CIDR est concise mais pas toujours des plus pratiques. Par exemple, vous voudriez scanner 192.168.0.0\/16 mais \u00c3\u00a9viter toutes les adresses se terminant par .0 ou .255 car se sont souvent des adresses de diffusion (broadcast). Nmap permet de le faire gr\u00c3\u00a2ce \u00c3\u00a0 l&#8217;adressage par intervalles. Plut\u00c3\u00b4t que de sp\u00c3\u00a9cifier une adresse IP normale, vous pouvez sp\u00c3\u00a9cifier pour chaque octet de l&#8217;IP une liste d&#8217;intervalles s\u00c3\u00a9par\u00c3\u00a9s par des virgules. Par exemple, 192.168.0\u2212255.1\u2212254 \u00c3\u00a9vitera toutes les adresses se terminant par .0 ou .255. Les intervalles ne sont pas limit\u00c3\u00a9s aux octets finals: 0\u2212255.0\u2212255.13.37 ex\u00c3\u00a9cutera un scan de toutes les adresses IP se terminant par 137.37. Ce genre de sp\u00c3\u00a9cifications peut s&#8217;av\u00c3\u00a9rer utile pour des statistiques sur Internet ou pour les chercheurs.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Les adresses IPv6 ne peuvent \u00c3\u00aatre sp\u00c3\u00a9cifi\u00c3\u00a9es que par une adresse IPv6 pleinement qualifi\u00c3\u00a9e ou un nom d&#8217;h\u00c3\u00b4te. L&#8217;adressage CIDR ou par intervalles n&#8217;est pas g\u00c3\u00a9r\u00c3\u00a9 avec IPv6 car les adresses ne sont que rarement utiles.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap accepte les sp\u00c3\u00a9cifications de plusieurs h\u00c3\u00b4tes \u00c3\u00a0 la ligne de commande, sans qu&#8217;elles soient n\u00c3\u00a9cessairement de m\u00c3\u00aame type. La commande <b>nmap scanme.nmap.org 192.168.0.0\/8 10.0.0,1,3\u22127.0\u2212255<\/b> fait donc ce \u00c3\u00a0 quoi vous vous attendez.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">M\u00c3\u00aame si les cibles sont souvent sp\u00c3\u00a9cifi\u00c3\u00a9es dans les lignes de commandes, les options suivantes sont \u00c3\u00a9galement disponibles pour s\u00c3\u00a9lectionner des cibles :<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iL <inputfilename><\/b>(Lit la liste des h\u00c3\u00b4tes\/r\u00c3\u00a9seaux cibles depuis le fichier)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Lit les sp\u00c3\u00a9cifications des cibles depuis le fichier <i>inputfilename<\/i>. Il est souvent maladroit de passer une longue liste d&#8217;h\u00c3\u00b4tes \u00c3\u00a0 la ligne de commande. Par exemple, votre serveur DHCP pourrait fournir une liste de 10 000 baux que vous souhaiteriez scanner. Ou alors voudriez scanner toutes les adresses IP <i>sauf<\/i> celles des baux DHCP pour identifier les h\u00c3\u00b4tes qui utilisent des adresses IP statiques non\u2212autoris\u00c3\u00a9es. G\u00c3\u00a9n\u00c3\u00a9rez simplement la liste des h\u00c3\u00b4tes \u00c3\u00a0 scanner et passez ce fichier comme argument de l&#8217;option <b>\u2212iL<\/b>. Les entr\u00c3\u00a9es peuvent \u00c3\u00aatre sp\u00c3\u00a9cifi\u00c3\u00a9es dans n&#8217;importe quel des formats accept\u00c3\u00a9s par la ligne de commande de Nmap (adresses IP, noms d&#8217;h\u00c3\u00b4tes, CIDR, IPv6 ou par intervalles). Les entr\u00c3\u00a9es doivent \u00c3\u00aatre s\u00c3\u00a9par\u00c3\u00a9es par un ou plusieurs espaces, tabulations ou retours chariot. Vous pouvez utiliser un tiret (\u2212) comme nom de fichier si vous souhaitez que Nmap lise les h\u00c3\u00b4tes depuis l&#8217;entr\u00c3\u00a9e standard.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iR <num hosts><\/b>(Choisit des cibles au hasard)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Pour des \u00c3\u00a9tudes \u00c3\u00a0 l&#8217;\u00c3\u00a9chelle d&#8217;Internet ou autres, vous pourriez d\u00c3\u00a9sirer de choisir vos cibles au hasard. L&#8217;argument\u00a0 <i>num hosts<\/i> indique \u00c3\u00a0 Nmap combien d&#8217;IPs il doit g\u00c3\u00a9n\u00c3\u00a9rer. Les IPs \u00c3\u00a0 \u00c3\u00a9viter, comme les plages d&#8217;adresses priv\u00c3\u00a9es, multicast ou non allou\u00c3\u00a9es sont automatiquement \u00c3\u00a9vit\u00c3\u00a9es. On peut aussi utiliser l&#8217;argument 0 pour effectuer un scan sans fin. Rappelez\u2212vous bien que certains administrateurs de r\u00c3\u00a9seau s&#8217;irritent lorsqu&#8217;on scanne leur r\u00c3\u00a9seau sans permission et peuvent porter plainte. Utilisez cette option \u00c3\u00a0 vos risques et p\u00c3\u00a9rils! Un jour de pluie o\u00c3\u00b9 vous ne savez pas quoi faire, essayez la commande <b>nmap \u2212sS \u2212PS80 \u2212iR 0 \u2212p 80<\/b> pour trouver des serveurs Web au hasard sur lesquels fureter.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212exclude <host1[,host2][,host3],...><\/b> (Exclut des h\u00c3\u00b4tes\/des r\u00c3\u00a9seaux des cibles)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Sp\u00c3\u00a9cifie une liste de cibles s\u00c3\u00a9par\u00c3\u00a9es par des virgules \u00c3\u00a0 exclure du scan, m\u00c3\u00aame si elles font partie de la plage r\u00c3\u00a9seau que vous avez sp\u00c3\u00a9cifi\u00c3\u00a9e. La liste que vous donnez en entr\u00c3\u00a9e utilise la syntaxe Nmap habituelle, elle peut donc inclure des noms d&#8217;h\u00c3\u00b4tes, des blocs CIDR, des intervalles, etc. Ceci peut \u00c3\u00aatre utile quand le r\u00c3\u00a9seau que vous voulez scanner comprend des serveurs \u00c3\u00a0 haute disponibilit\u00c3\u00a9, des syst\u00c3\u00a8mes reconnus pour r\u00c3\u00a9agir d\u00c3\u00a9favorablement aux scans de ports ou des sous\u2212r\u00c3\u00a9seaux administr\u00c3\u00a9s par d&#8217;autres personnes.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212excludefile <exclude_file><\/b> (Exclut des h\u00c3\u00b4tes\/des r\u00c3\u00a9seaux des cibles depuis le fichier)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option offre les m\u00c3\u00aames fonctionnalit\u00c3\u00a9s que l&#8217;option <b>\u2212\u2212exclude<\/b>, \u00c3\u00a0 la diff\u00c3\u00a9rence qu&#8217;ici les cibles \u00c3\u00a0 exclure sont sp\u00c3\u00a9cifi\u00c3\u00a9es dans le fichier <i>exclude_file<\/i> au lieu de la ligne de commande. Les cibles sont s\u00c3\u00a9par\u00c3\u00a9es entre elles dans le fichier par des retours chariot, des espaces ou des tabulations.<\/font><\/p>\n<h2>D\u00c3COUVERTE DES H\u00c3TES <a name=\"D\u00c3COUVERTE DES H\u00c3TES\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Une des toutes premi\u00c3\u00a8res \u00c3\u00a9tapes dans la reconnaissance d&#8217;un r\u00c3\u00a9seau est de r\u00c3\u00a9duire un ensemble (quelques fois \u00c3\u00a9norme) de plages d&#8217;IP \u00c3\u00a0 une liste d&#8217;h\u00c3\u00b4tes actifs ou int\u00c3\u00a9ressants. Scanner tous les ports de chacune des IP est lent et souvent inutile. Bien s\u00c3\u00bbr, ce qui rend un h\u00c3\u00b4te int\u00c3\u00a9ressant d\u00c3\u00a9pend grandement du but du scan. Les administrateurs de r\u00c3\u00a9seau peuvent \u00c3\u00aatre uniquement int\u00c3\u00a9ress\u00c3\u00a9s par les h\u00c3\u00b4tes o\u00c3\u00b9 un certain service est actif tandis que les auditeurs de s\u00c3\u00a9curit\u00c3\u00a9 peuvent s&#8217;int\u00c3\u00a9resser \u00c3\u00a0 tout \u00c3\u00a9quipement qui dispose d&#8217;une adresse IP. Alors que l&#8217;administrateur se satisferait d&#8217;un ping ICMP pour rep\u00c3\u00a9rer les h\u00c3\u00b4tes de son r\u00c3\u00a9seau, l&#8217;auditeur pourrait utiliser un ensemble vari\u00c3\u00a9 de douzaines de paquets de tests (probes) dans le but de contourner les restrictions des pare\u2212feux.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Parce que les besoins de d\u00c3\u00a9couverte des h\u00c3\u00b4tes sont si diff\u00c3\u00a9rents, Nmap propose une grande panoplie d&#8217;options pour individualiser les techniques utilis\u00c3\u00a9es. La d\u00c3\u00a9couverte d&#8217;h\u00c3\u00b4te est souvent appel\u00c3\u00a9e \u00c2\u00ab scan ping \u00c2\u00bb (ping scan), mais celle\u2212ci va bien au del\u00c3\u00a0 d&#8217;une simple requ\u00c3\u00aate echo ICMP associ\u00c3\u00a9e \u00c3\u00a0 l&#8217;incontournable outil ping. Les utilisateurs peuvent enti\u00c3\u00a8rement \u00c3\u00a9viter l&#8217;\u00c3\u00a9tape scan ping en listant simplement les cibles (<b>\u2212sL<\/b>), en d\u00c3\u00a9sactivant le scan ping(<b>\u2212P0<\/b>) ou alors en d\u00c3\u00a9couvrant le r\u00c3\u00a9seau avec des combinaisons de tests TCP SYN\/ACK, UDP et ICMP. Le but de ces tests est de solliciter une r\u00c3\u00a9ponse des cibles qui prouvera qu&#8217;une adresse IP est effectivement active (utilis\u00c3\u00a9e par un h\u00c3\u00b4te ou un \u00c3\u00a9quipement r\u00c3\u00a9seau). Sur de nombreux r\u00c3\u00a9seaux, seul un petit pourcentage des adresses IP sont actives \u00c3\u00a0 un moment donn\u00c3\u00a9. Ceci est particuli\u00c3\u00a8rement courant avec les plages d&#8217;adresses priv\u00c3\u00a9es (d\u00c3\u00a9finies par la sainte RFC 1918) comme 10.0.0.0\/8. Ce r\u00c3\u00a9seau comprend 16 millions d&#8217;IPs, mais il s&#8217;est d\u00c3\u00a9j\u00c3\u00a0 vu utilis\u00c3\u00a9 par des entreprises disposant de moins d&#8217;un millier de machines. La d\u00c3\u00a9couverte des h\u00c3\u00b4tes permet de trouver ces machines dans l&#8217;immensit\u00c3\u00a9 de cet oc\u00c3\u00a9an d&#8217;adresses IP.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Lorsqu&#8217;aucune option de d\u00c3\u00a9couverte n&#8217;est sp\u00c3\u00a9cifi\u00c3\u00a9e, Nmap envoie un paquet TCP ACK sur le port 80 ainsi qu&#8217;une requ\u00c3\u00aate d&#8217;echo ICMP \u00c3\u00a0 chaque machine cible. Une exception \u00c3\u00a0 cette r\u00c3\u00a8gle est qu&#8217;un scan ARP est utilis\u00c3\u00a9 pour chaque cible du r\u00c3\u00a9seau Ethernet local. Pour les utilisateurs UNIX non\u2212privil\u00c3\u00a9gi\u00c3\u00a9s, un paquet SYN est utilis\u00c3\u00a9 \u00c3\u00a0 la place du ACK en utilisant l&#8217;appel syst\u00c3\u00a8me\u00a0 <b>connect()<\/b>. Ces options par d\u00c3\u00a9faut sont \u00c3\u00a9quivalentes \u00c3\u00a0 la combinaison d&#8217;option <b>\u2212PA \u2212PE<\/b>. Cette m\u00c3\u00a9thode de d\u00c3\u00a9couverte des h\u00c3\u00b4tes est souvent suffisante lors de scans de r\u00c3\u00a9seaux locaux, mais un ensemble plus complet de tests de d\u00c3\u00a9couverte est recommand\u00c3\u00a9 pour les audits de s\u00c3\u00a9curit\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Les options suivantes contr\u00c3\u00b4lent la d\u00c3\u00a9couverte des h\u00c3\u00b4tes.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sL<\/b> (Liste simplement)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette forme d\u00c3\u00a9g\u00c3\u00a9n\u00c3\u00a9r\u00c3\u00a9e de d\u00c3\u00a9couverte d&#8217;h\u00c3\u00b4tes liste simplement chaque h\u00c3\u00b4te du(des) r\u00c3\u00a9seau(x) sp\u00c3\u00a9cifi\u00c3\u00a9(s), sans envoyer aucun paquet aux cibles. Par d\u00c3\u00a9faut, Nmap utilise toujours la r\u00c3\u00a9solution DNS inverse des h\u00c3\u00b4tes pour conna\u00c3\u00aetre leurs noms. Il est souvent \u00c3\u00a9tonnant de constater combien ces simples informations peuvent \u00c3\u00aatre utiles. Par exemple, fw.chi.playboy.com est le pare\u2212feu du bureau de Chicago de Playboy Enterprises. Nmap rend \u00c3\u00a9galement compte du nombre total d&#8217;adresses IP \u00c3\u00a0 la fin de son rapport. Cette simple liste est un bon test pour vous assurer que vos adresses IP cibles sont les bonnes. Si jamais ces noms de domaines ne vous disent rien, il vaudrait mieux s&#8217;arr\u00c3\u00aater l\u00c3\u00a0 afin d&#8217;\u00c3\u00a9viter de scanner le r\u00c3\u00a9seau de la mauvaise entreprise.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Comme l&#8217;id\u00c3\u00a9e est de simplement afficher une liste des cibles, les options de fonctionnalit\u00c3\u00a9s plus haut niveau comme le scan de ports, la d\u00c3\u00a9tection du syst\u00c3\u00a8me d&#8217;exploitation ou la d\u00c3\u00a9couverte des h\u00c3\u00b4tes ne peuvent pas \u00c3\u00aatre combin\u00c3\u00a9es avec la liste simple. Si vous voulez juste d\u00c3\u00a9sactiver la d\u00c3\u00a9couverte des h\u00c3\u00b4tes mais quand m\u00c3\u00aame effectuer des op\u00c3\u00a9rations de plus haut niveau, lisez sur l&#8217;option <b>\u2212P0<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sP<\/b>(Scan ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option indique \u00c3\u00a0 Nmap de n&#8217;effectuer <i>que<\/i> le scan ping (la d\u00c3\u00a9couverte des h\u00c3\u00b4tes), puis d&#8217;afficher la liste des h\u00c3\u00b4tes disponibles qui ont r\u00c3\u00a9pondu au scan. Aucun autre test (comme le scan des ports ou la d\u00c3\u00a9tection d&#8217;OS) n&#8217;est effectu\u00c3\u00a9. Ce scan est l\u00c3\u00a9g\u00c3\u00a8rement plus intrusif que la simple liste, et peut souvent \u00c3\u00aatre utilis\u00c3\u00a9 dans le m\u00c3\u00aame but. Il permet un survol d&#8217;un r\u00c3\u00a9seau cible sans trop attirer l&#8217;attention. Savoir combien d&#8217;h\u00c3\u00b4tes sont actifs est plus pr\u00c3\u00a9cieux pour un attaquant que la simple liste de chaque IP avec son nom d&#8217;h\u00c3\u00b4te.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Les gestionnaires des syst\u00c3\u00a8mes appr\u00c3\u00a9cient \u00c3\u00a9galement cette option. Elle peut facilement \u00c3\u00aatre utilis\u00c3\u00a9e pour compter le nombre de machines disponibles sur un r\u00c3\u00a9seau ou pour contr\u00c3\u00b4ler la disponibilit\u00c3\u00a9 d&#8217;un serveur. Cette option est souvent appel\u00c3\u00a9e \u00c2\u00ab balayage ping \u00c2\u00bb (ping sweep). Elle est plus fiable que sonder par ping l&#8217;adresse de diffusion (broadcast) car beaucoup d&#8217;h\u00c3\u00b4tes ne r\u00c3\u00a9pondent pas \u00c3\u00a0 ces requ\u00c3\u00aates.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">L&#8217;option <b>\u2212sP<\/b> envoie une requ\u00c3\u00aate d&#8217;echo ICMP et un paquet TCP sur le port par d\u00c3\u00a9faut (80). Lorsqu&#8217;ex\u00c3\u00a9cut\u00c3\u00a9e par un utilisateur non\u2212privil\u00c3\u00a9gi\u00c3\u00a9, un paquet SYN est envoy\u00c3\u00a9 (en utilisant l&#8217;appel syst\u00c3\u00a8me <b>connect()<\/b>) sur le port 80 de la cible. Lorsqu&#8217;un utilisateur privil\u00c3\u00a9gi\u00c3\u00a9 essaie de scanner des cibles sur un r\u00c3\u00a9seau local Ethernet, des requ\u00c3\u00aates ARP (<b>\u2212PR<\/b>) sont utilis\u00c3\u00a9es \u00c3\u00a0 moins que l&#8217;option <b>\u2212\u2212send\u2212ip<\/b>soit sp\u00c3\u00a9cifi\u00c3\u00a9e. L&#8217;option <b>\u2212sP<\/b> peut \u00c3\u00aatre combin\u00c3\u00a9e avec chacun des tests de d\u00c3\u00a9couverte des h\u00c3\u00b4tes (les options <b>\u2212P*<\/b>, sauf <b>\u2212P0<\/b>) pour une plus grand flexibilit\u00c3\u00a9. D\u00c3\u00a8s qu&#8217;un test de ce type est utilis\u00c3\u00a9 avec un num\u00c3\u00a9ro de port, il est pr\u00c3\u00a9pond\u00c3\u00a9rante sur les tests par d\u00c3\u00a9faut (ACK et requ\u00c3\u00aate echo). Quand des pare\u2212feux restrictifs sont pr\u00c3\u00a9sents entre la machine ex\u00c3\u00a9cutant Nmap et le r\u00c3\u00a9seau cible, il est recommand\u00c3\u00a9 d&#8217;utiliser ces techniques avanc\u00c3\u00a9es. Sinon des h\u00c3\u00b4tes peuvent \u00c3\u00aatre oubli\u00c3\u00a9s quand le pare\u2212feu rej\u00c3\u00a8te les paquets ou leurs r\u00c3\u00a9ponses.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PN<\/b> (Pas de scan ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option \u00c3\u00a9vite compl\u00c3\u00a8tement l&#8217;\u00c3\u00a9tape de d\u00c3\u00a9couverte des h\u00c3\u00b4tes de Nmap. En temps normal, Nmap utilise cette \u00c3\u00a9tape pour d\u00c3\u00a9terminer quelles sont les machines actives pour effectuer un scan approfondi. Par d\u00c3\u00a9faut, Nmap n&#8217;examine en profondeur, avec le scan des ports ou la d\u00c3\u00a9tection de version, que les machines qui sont actives. D\u00c3\u00a9sactiver la d\u00c3\u00a9tection des h\u00c3\u00b4tes avec l&#8217;option <b>\u2212P0<\/b>conduit Nmap \u00c3\u00a0 effectuer les scans demand\u00c3\u00a9s sur <i>toutes<\/i> les adresses IP cibles sp\u00c3\u00a9cifi\u00c3\u00a9es. Ainsi, si une adresse IP de classe B (\/16) est sp\u00c3\u00a9cifi\u00c3\u00a9e \u00c3\u00a0 la ligne de commande, toutes les 65 536 adresses IP seront scann\u00c3\u00a9es. Le deuxi\u00c3\u00a8me caract\u00c3\u00a8re dans l&#8217;option <b>\u2212P0<\/b> est bien un z\u00c3\u00a9ro et non pas la lettre O. La d\u00c3\u00a9couverte des h\u00c3\u00b4tes est \u00c3\u00a9vit\u00c3\u00a9e comme avec la liste simple, mais au lieu de s&#8217;arr\u00c3\u00aater et d&#8217;afficher la liste des cibles, Nmap continue et effectue les fonctions demand\u00c3\u00a9es comme si chaque adresse IP \u00c3\u00a9tait active. Pour les machines sur un reseau local en ethernet, un scan ARP scan sera quand m\u00c3\u00aame effectu\u00c3\u00a9 (\u00c3\u00a0 moins que \u2212\u2212send\u2212ip ne soit sp\u00c3\u00a9cifi\u00c3\u00a9) parceque Nmap a besoin de l&#8217;adresse MAC pour les scans ulterieurs. Cette option s&#8217;appelait P0 (avec un z\u00c3\u00a9ro) auparavant, mais a \u00c3\u00a9t\u00c3\u00a9 renomm\u00c3\u00a9e afin d&#8217;\u00c3\u00a9viter la confusion avec le Ping par protocoles PO (lettre O).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PS [portlist]<\/b>(Ping TCP SYN)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option envoie un paquet TCP vide avec le drapeau (flag) SYN activ\u00c3\u00a9. La destination par d\u00c3\u00a9faut de ce paquet est le port 80 (configurable \u00c3\u00a0 la compilation en changeant la d\u00c3\u00a9finition DEFAULT_TCP_PROBE_PORT dans nmap.h\u00a0 ), mais un autre port peut \u00c3\u00aatre sp\u00c3\u00a9cifi\u00c3\u00a9 en param\u00c3\u00a8tre (ex.:\u00a0 <b>\u2212PS22,23,25,80,113,1050,35000<\/b>), auquel cas les paquets de tests (probes) seront envoy\u00c3\u00a9s en parall\u00c3\u00a8le sur chaque port cible.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le drapeau SYN fait croire que vous voulez \u00c3\u00a9tablir une connexion sur le syst\u00c3\u00a8me distant. Si le port de destination est ferm\u00c3\u00a9, un paquet RST (reset) est renvoy\u00c3\u00a9. Si le port s&#8217;av\u00c3\u00a8re \u00c3\u00aatre ouvert, la cible va entamer la seconde \u00c3\u00a9tape de l&#8217;\u00c3\u00a9tablissement de connexion TCP en 3 temps (TCP 3\u2212way\u2212handshake) en r\u00c3\u00a9pondant par un paquet TCP SYN\/ACK. La machine ex\u00c3\u00a9cutant Nmap avortera alors la connexion en cours d&#8217;\u00c3\u00a9tablissement en r\u00c3\u00a9pondant avec un paquet RST au lieu d&#8217;un paquet ACK qui finaliserait normalement l&#8217;\u00c3\u00a9tablissement de la connexion. Le paquet RST est envoy\u00c3\u00a9 par le noyau (kernel) de la machine ex\u00c3\u00a9cutant Nmap en r\u00c3\u00a9ponse au paquet SYN\/ACK inattendu; ce n&#8217;est pas Nmap lui\u2212m\u00c3\u00aame qui l&#8217;\u00c3\u00a9met.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap ne tient pas compte si le port est r\u00c3\u00a9ellement ouvert ou ferm\u00c3\u00a9. Les paquets RST ou SYN\/ACK \u00c3\u00a9voqu\u00c3\u00a9s pr\u00c3\u00a9c\u00c3\u00a9demment indiquent tout deux que l&#8217;h\u00c3\u00b4te est disponible et r\u00c3\u00a9ceptif.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Sur les syst\u00c3\u00a8mes UNIX, seuls les utilisateurs privil\u00c3\u00a9gi\u00c3\u00a9s root sont g\u00c3\u00a9n\u00c3\u00a9ralement capables d&#8217;envoyer et de recevoir des paquets TCP bruts (raw packets). Pour les utilisateurs non\u2212privil\u00c3\u00a9gi\u00c3\u00a9s, Nmap contourne cette restriction avec l&#8217;appel syst\u00c3\u00a8me connect() utilis\u00c3\u00a9 sur chaque port de la cible. Ceci revient \u00c3\u00a0 envoyer un paquet SYN sur l&#8217;h\u00c3\u00b4te cible pour \u00c3\u00a9tablir une connexion. Si connect() r\u00c3\u00a9ussi ou \u00c3\u00a9choue avec ECONNREFUSED, la pile TCP\/IP sous\u2212jacente doit avoir re\u00c3\u00a7u soit un SYN\/ACK soit un RST et l&#8217;h\u00c3\u00b4te est alors consid\u00c3\u00a9r\u00c3\u00a9 comme \u00c3\u00a9tant actif. Si la tentative de connexion est toujours en cours jusqu&#8217;\u00c3\u00a0 l&#8217;expiration du d\u00c3\u00a9lai d&#8217;\u00c3\u00a9tablissement, l&#8217;h\u00c3\u00b4te est consid\u00c3\u00a9r\u00c3\u00a9 comme \u00c3\u00a9tant inactif. Cette technique est aussi utilis\u00c3\u00a9e pour les connexions IPv6, du fait que les paquets bruts IPv6 ne sont pas encore support\u00c3\u00a9s par Nmap.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PA [portlist]<\/b>(Ping TCP ACK)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Le ping TCP ACK ressemble fortement aux tests SYN pr\u00c3\u00a9c\u00c3\u00a9demment \u00c3\u00a9voqu\u00c3\u00a9s. \u00c3 la diff\u00c3\u00a9rence que, comme on l&#8217;imagine bien, le drapeau TCP ACK est utilis\u00c3\u00a9 \u00c3\u00a0 la place du drapeau SYN. Un tel paquet ACK acquitte normalement la r\u00c3\u00a9ception de donn\u00c3\u00a9es dans une connexion TCP pr\u00c3\u00a9c\u00c3\u00a9demment \u00c3\u00a9tablie, or ici cette connexion n&#8217;existe pas. Ainsi, l&#8217;h\u00c3\u00b4te distant devrait syst\u00c3\u00a9matiquement r\u00c3\u00a9pondre par un paquet RST qui trahirait son existence.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">L&#8217;option <b>\u2212PA<\/b> utilise le m\u00c3\u00aame port par d\u00c3\u00a9faut que le test SYN (80), mais peut aussi prendre une liste de ports de destination dans le m\u00c3\u00aame format. Si un utilisateur non\u2212privil\u00c3\u00a9gi\u00c3\u00a9 essaie cette option, ou si une cible IPv6 est sp\u00c3\u00a9cifi\u00c3\u00a9e, la technique connect() pr\u00c3\u00a9c\u00c3\u00a9demment \u00c3\u00a9voqu\u00c3\u00a9e est utilis\u00c3\u00a9e. Cette technique est imparfaite car connect() envoie un paquet SYN et pas un ACK.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">La raison pour laquelle Nmap offre \u00c3\u00a0 la fois les tests SYN et ACK est de maximiser les chances de contourner les pare\u2212feux. De nombreux administrateurs configurent leurs routeurs et leurs pare\u2212feux pour bloquer les paquets entrants SYN sauf ceux destin\u00c3\u00a9s aux services publics comme les sites Web de l&#8217;entreprise ou le serveur de messagerie. Ceci emp\u00c3\u00aache les autres connexions entrantes dans l&#8217;organisation, tout en permettant un acc\u00c3\u00a8s complet en sortie \u00c3\u00a0 l&#8217;Internet. Cette approche sans \u00c3\u00a9tat de connexion est peu consommatrice des ressources des pare\u2212feux\/routeurs et est largement support\u00c3\u00a9e dans les dispositifs de filtrage mat\u00c3\u00a9riels ou logiciels. Le pare\u2212feu logiciel Linux Netfilter\/iptables par exemple propose l&#8217;option <b>\u2212\u2212syn<\/b> qui implante cette approche sans \u00c3\u00a9tat (stateless). Quand de telles r\u00c3\u00a8gles de pare\u2212feu sont mises en place, les paquets de tests SYN ( <b>\u2212PS<\/b>) seront certainement bloqu\u00c3\u00a9s lorsqu&#8217;envoy\u00c3\u00a9s sur des ports ferm\u00c3\u00a9s. Dans ces cas l\u00c3\u00a0, les tests ACK contournent ces r\u00c3\u00a8gles, prenant ainsi toute leur saveur.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Un autre type courant de pare\u2212feux utilise des r\u00c3\u00a8gles avec \u00c3\u00a9tat de connexion (statefull) qui jettent les paquets inattendus. Cette fonctionnalit\u00c3\u00a9 \u00c3\u00a9tait \u00c3\u00a0 la base fr\u00c3\u00a9quente sur les pare\u2212feux haut\u2212de\u2212gamme, mais elle s&#8217;est r\u00c3\u00a9pandue avec le temps. Le pare\u2212feu Linux Netfilter\/iptables supporte ce m\u00c3\u00a9canisme gr\u00c3\u00a2ce \u00c3\u00a0 l&#8217;option <b>\u2212\u2212state<\/b> qui cat\u00c3\u00a9gorise les paquets selon les \u00c3\u00a9tats de connexion. Un test SYN marchera certainement mieux contre ces syst\u00c3\u00a8mes, car les paquets ACK sont g\u00c3\u00a9n\u00c3\u00a9ralement consid\u00c3\u00a9r\u00c3\u00a9s comme inattendus ou bogu\u00c3\u00a9s et rejet\u00c3\u00a9s. Une solution \u00c3\u00a0 ce dilemme est d&#8217;envoyer \u00c3\u00a0 la fois des paquets de tests SYN et ACK en utilisant conjointement les options <b>\u2212PS<\/b> et <b>\u2212PA<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PU [portlist]<\/b>(Ping UDP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Une autre option de d\u00c3\u00a9couverte des h\u00c3\u00b4tes est le ping UDP, qui envoie un paquet UDP vide (\u00c3\u00a0 moins que l&#8217;option \u00a0 <b>\u2212\u2212data\u2212length<\/b> ne soit utilis\u00c3\u00a9e) aux ports sp\u00c3\u00a9cifi\u00c3\u00a9s. La liste des ports est \u00c3\u00a9crite dans le m\u00c3\u00aame format que les options <b>\u2212PS<\/b> et <b>\u2212PA<\/b> pr\u00c3\u00a9c\u00c3\u00a9demment \u00c3\u00a9voqu\u00c3\u00a9es. Si aucun port n&#8217;est sp\u00c3\u00a9cifi\u00c3\u00a9, le port par d\u00c3\u00a9faut est le 31338. Cette valeur par d\u00c3\u00a9faut peut \u00c3\u00aatre modifi\u00c3\u00a9e \u00c3\u00a0 la compilation en changeant la d\u00c3\u00a9finition DEFAULT_UDP_PROBE_PORT dans le fichier nmap.h. Un num\u00c3\u00a9ro de port tr\u00c3\u00a8s peu courant est utilis\u00c3\u00a9 par d\u00c3\u00a9faut, car envoyer des paquets sur un port ouvert n&#8217;est que peu souhaitable pour ce type de scan particulier.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Lorsqu&#8217;on atteint un port ferm\u00c3\u00a9 sur la cible, le test UDP s&#8217;attend \u00c3\u00a0 recevoir un paquet ICMP \u00c2\u00ab port unreachable \u00c2\u00bb en retour. Ceci indique \u00c3\u00a0 Nmap que la machine est active et disponible. De nombreuses autres erreurs ICMP, comme \u00c2\u00ab host\/network unreachable \u00c2\u00bb ou \u00c2\u00ab TTL exceeded \u00c2\u00bb indiquent un h\u00c3\u00b4te inactif ou inaccessible. Une absence de r\u00c3\u00a9ponse est \u00c3\u00a9galement interpr\u00c3\u00a9t\u00c3\u00a9e de la sorte. Si un port ouvert est atteint, la majorit\u00c3\u00a9 des services ignorent simplement ce paquet vide et ne r\u00c3\u00a9pondent rien. Ceci est la raison pour laquelle le port par d\u00c3\u00a9faut du test est le 31338, qui n&#8217;a que tr\u00c3\u00a8s peu de chances d&#8217;\u00c3\u00aatre utilis\u00c3\u00a9. Tr\u00c3\u00a8s peu de services, comme chargen, r\u00c3\u00a9pondront \u00c3\u00a0 un paquet UDP vide, d\u00c3\u00a9voilant ainsi \u00c3\u00a0 Nmap leur pr\u00c3\u00a9sence.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">L&#8217;avantage principal de ce type de scan est qu&#8217;il permet de contourner les pare\u2212feux et dispositifs de filtrage qui n&#8217;observent que TCP. Les routeurs sans\u2212fil Linksys BEFW11S4 par exemple sont de ce type. L&#8217;interface externe de cet \u00c3\u00a9quipement filtre tous les ports TCP par d\u00c3\u00a9faut, mais les paquets de tests UDP se voient toujours r\u00c3\u00a9pondre par des messages ICMP \u00c2\u00ab port unreachable \u00c2\u00bb, rendant ainsi l&#8217;\u00c3\u00a9quipement d\u00c3\u00a9suet.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PE<\/b>; <b>\u2212PP<\/b>; <b>\u2212PM<\/b>(Types de ping ICMP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">En plus des inhabituels types de d\u00c3\u00a9couverte des h\u00c3\u00b4tes TCP et UDP pr\u00c3\u00a9c\u00c3\u00a9demment \u00c3\u00a9voqu\u00c3\u00a9s, Nmap peut \u00c3\u00a9galement envoyer les paquets standard \u00c3\u00a9mis par l&#8217;\u00c3\u00a9ternel programme ping. Nmap envoie un paquet ICMP type 8 (echo request) aux adresses IP cibles, attendant un type 0 (echo reply) en provenance des h\u00c3\u00b4tes disponibles. Malheureusement pour les explorateurs de r\u00c3\u00a9seaux, de nombreux h\u00c3\u00b4tes et pare\u2212feux bloquent d\u00c3\u00a9sormais ces paquets, au lieu d&#8217;y r\u00c3\u00a9pondre comme indiqu\u00c3\u00a9 par la<\/font> <b><font color=\"#0000FF\">RFC 1122<\/font><\/b> <small><font color=\"#000000\">[3]<\/font><\/small> <font color=\"#000000\">. Pour cette raison, les scans \u00c2\u00ab purs ICMP \u00c2\u00bb sont rarement fiables contre des cibles inconnues d&#8217;Internet. Cependant, pour les administrateurs surveillants un r\u00c3\u00a9seau local cette approche peut \u00c3\u00aatre pratique et efficace. Utilisez l&#8217;option <b>\u2212PE<\/b> pour activer ce comportement de requ\u00c3\u00aate echo.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">M\u00c3\u00aame si la requ\u00c3\u00aate echo est le standard de la requ\u00c3\u00aate ICMP, Nmap ne s&#8217;arr\u00c3\u00aate pas l\u00c3\u00a0, Le standard ICMP (<\/font><b><font color=\"#0000FF\">RFC 792<\/font><\/b> <small><font color=\"#000000\">[4]<\/font><\/small> <font color=\"#000000\">) sp\u00c3\u00a9cifie \u00c3\u00a9galement les requ\u00c3\u00aates \u00c2\u00ab timestamp \u00c2\u00bb, \u00c2\u00ab information \u00c2\u00bb et \u00c2\u00ab adress mask \u00c2\u00bb, dont les codes sont respectivement 13, 15 et 17. Si le but avou\u00c3\u00a9 de ces requ\u00c3\u00aates est d&#8217;obtenir des informations comme le masque r\u00c3\u00a9seau ou l&#8217;heure courante, elles peuvent facilement \u00c3\u00aatre utilis\u00c3\u00a9es pour la d\u00c3\u00a9couverte des h\u00c3\u00b4tes: un syst\u00c3\u00a8me qui y r\u00c3\u00a9pond est actif et disponible. Nmap n&#8217;implante actuellement pas les requ\u00c3\u00aates d&#8217;informations, car elles ne sont que rarement support\u00c3\u00a9es. La RFC 1122 insiste sur le fait \u00c2\u00ab\u00c2\u00a0qu&#8217;un h\u00c3\u00b4te ne DEVRAIT PAS implanter ces messages\u00c2\u00a0\u00c2\u00bb. Les requ\u00c3\u00aates timestamp et masque d&#8217;adresse peuvent \u00c3\u00aatre \u00c3\u00a9mises avec les options <b>\u2212PP<\/b> et <b>\u2212PM<\/b>, respectivement. Une r\u00c3\u00a9ponse timestamp (code ICMP 14) ou masque d&#8217;adresse (code ICMP 18) r\u00c3\u00a9v\u00c3\u00a8le que l&#8217;h\u00c3\u00b4te est disponible. Ces deux requ\u00c3\u00aates peuvent \u00c3\u00aatre tr\u00c3\u00a8s utiles quand les administrateurs bloquent sp\u00c3\u00a9cifiquement les requ\u00c3\u00aates echo mais oublient que les autres requ\u00c3\u00aates ICMP peuvent \u00c3\u00aatre utilis\u00c3\u00a9es dans le m\u00c3\u00aame but.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PR<\/b>(Ping ARP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Un des usages les plus courant de Nmap est de scanner un LAN Ethernet. Sur la plupart des LANS, particuli\u00c3\u00a8rement ceux qui utilisent les plages d&#8217;adresses priv\u00c3\u00a9es de la RFC 1918, la grande majorit\u00c3\u00a9 des adresses IP sont inutilis\u00c3\u00a9es \u00c3\u00a0 un instant donn\u00c3\u00a9. Quand Nmap essaie d&#8217;envoyer un paquet IP brut (raw packet) comme une requ\u00c3\u00aate ICMP echo, le syst\u00c3\u00a8me d&#8217;exploitation doit d\u00c3\u00a9terminer l&#8217;adresse mat\u00c3\u00a9rielle (ARP) correspondant \u00c3\u00a0 la cible IP pour correctement adresser la trame Ethernet. Ceci est souvent lent et probl\u00c3\u00a9matique, car les syst\u00c3\u00a8mes d&#8217;exploitation n&#8217;ont pas \u00c3\u00a9t\u00c3\u00a9 \u00c3\u00a9crits pour g\u00c3\u00a9rer des millions de requ\u00c3\u00aates ARP contre des h\u00c3\u00b4tes indisponibles en un court intervalle de temps.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Les requ\u00c3\u00aates ARP sont prises en charge par Nmap qui dispose d&#8217;algorithmes optimis\u00c3\u00a9s pour g\u00c3\u00a9rer le scan ARP. Si Nmap re\u00c3\u00a7oit une r\u00c3\u00a9ponse \u00c3\u00a0 ces requ\u00c3\u00aates, il n&#8217;a pas besoin de poursuivre avec les ping bas\u00c3\u00a9s sur IP car il sait d\u00c3\u00a9j\u00c3\u00a0 que l&#8217;h\u00c3\u00b4te est actif. Ceci rend le scan ARP bien plus rapide et fiable que les scans bas\u00c3\u00a9s sur IP. Ainsi, c&#8217;est le comportement adopt\u00c3\u00a9 par d\u00c3\u00a9faut par Nmap quand il remarque que les h\u00c3\u00b4tes scann\u00c3\u00a9s sont sur le r\u00c3\u00a9seau local. M\u00c3\u00aame si d&#8217;autres types de ping (comme <b>\u2212PE<\/b> ou <b>\u2212PS<\/b>) sont sp\u00c3\u00a9cifi\u00c3\u00a9s, Nmap utilise ARP pour chaque cible qui sont sur le m\u00c3\u00aame sous\u2212r\u00c3\u00a9seau que la machine ex\u00c3\u00a9cutant Nmap. Si vous ne souhaitez vraiment pas utiliser le scan ARP, utilisez l&#8217;option <b>\u2212\u2212send\u2212ip<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PO<\/b>[protolist] (IP Protocol Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Une autre otpion de d\u00c3\u00a9couverte d&#8217;h\u00c3\u00b4tes est le Ping IPProto, qui envoie des paquets IP avec les num\u00c3\u00a9ros de protocole(s) sp\u00c3\u00a9cifi\u00c3\u00a9s dans le champ Protocol de l&#8217;en\u2212t\u00c3\u00aate IP. La liste des protocoles prend le m\u00c3\u00aame format qu&#8217;avec la liste des ports dans les options de d\u00c3\u00a9couverte en TCP et UDP pr\u00c3\u00a9sent\u00c3\u00a9es pr\u00c3\u00a9c\u00c3\u00a9dement. Si aucun protocole n&#8217;est pr\u00c3\u00a9cis\u00c3\u00a9, par d\u00c3\u00a9faut ce sont des paquets IP multiples ICMP (protocol 1), IGMP (protocol 2), et IP\u2212in\u2212IP (protocol 4) qui sont envoy\u00c3\u00a9s. Les protocoles par d\u00c3\u00a9faut peuvent \u00c3\u00aatre configur\u00c3\u00a9s \u00c3\u00a0 la compilation en changeant DEFAULT_PROTO_PROBE_PORT_SPEC dans nmap.h. Notez que pour ICMP, IGMP, TCP (protocol 6), et UDP (protocol 17), les paquets sont envoy\u00c3\u00a9s avec l&#8217;en\u2212t\u00c3\u00aate suppl\u00c3\u00a9mentaire cependant que les autres protocoles sont envoy\u00c3\u00a9s sans donn\u00c3\u00a9es suppl\u00c3\u00a9mentaires en sus de l&#8217;en\u2212t\u00c3\u00aate IP (\u00c3\u00a0 moins que l&#8217;option \u2212\u2212data\u2212length ne soit sp\u00c3\u00a9cifi\u00c3\u00a9e).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Cette m\u00c3\u00a9thode de d\u00c3\u00a9couverte des h\u00c3\u00b4tes recherche les r\u00c3\u00a9ponses dans le m\u00c3\u00aame protocole que la requ\u00c3\u00a8te, ou le message ICMP Protocol Unreachable qui signifie que le protocole sp\u00c3\u00a9cifi\u00c3\u00a9 n&#8217;est pas support\u00c3\u00a9 par l&#8217;h\u00c3\u00b4te (ce qui implique indirectement qu&#8217;il est connect\u00c3\u00a9).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212reason<\/b>(Raisons donn\u00c3\u00a9es \u00c3\u00a0 l&#8217;\u00c3\u00a9tat de l&#8217;h\u00c3\u00b4te et des ports)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Montre les raisons pour lesquelles chaque port est d\u00c3\u00a9sign\u00c3\u00a9 par un \u00c3\u00a9tat sp\u00c3\u00a9cifique et un h\u00c3\u00b4te connect\u00c3\u00a9 ou non. Cette option affiche le type de paquet qui \u00c3\u00a0 d\u00c3\u00a9termin\u00c3\u00a9 l&#8217;\u00c3\u00a9tat du port ou de l&#8217;h\u00c3\u00b4te. Par exemple, un paquet RST en provenance d&#8217;un port ferm\u00c3\u00a9 ou un echo relpy pour un h\u00c3\u00b4te connect\u00c3\u00a9. L&#8217;information que Nmap peut fournir est d\u00c3\u00a9termin\u00c3\u00a9e par le type de scan ou de ping. Le scan SYN et le ping SYN (\u2212sS et \u2212PT) sont tr\u00c3\u00a8s d\u00c3\u00a9taill\u00c3\u00a9s, mais les TCP connect scan et ping (\u2212sT) sont limit\u00c3\u00a9s par l&#8217;impl\u00c3\u00a9mentation de l&#8217;appel syst\u00c3\u00a8me connect. Cette fonctionnalit\u00c3\u00a9 est automatiquement activ\u00c3\u00a9e par le mode de deboguage (\u2212d) et les r\u00c3\u00a9sultats sont enregistr\u00c3\u00a9s dans la sortie XML m\u00c3\u00aame si cette option n&#8217;est pas sp\u00c3\u00a9cifi\u00c3\u00a9e.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212n<\/b>(Pas de r\u00c3\u00a9solution DNS)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Indique \u00c3\u00a0 Nmap de ne <i>jamais<\/i> faire la r\u00c3\u00a9solution DNS inverse des h\u00c3\u00b4tes actifs qu&#8217;il a trouv\u00c3\u00a9. Comme la r\u00c3\u00a9solution DNS est souvent lente, ceci acc\u00c3\u00a9l\u00c3\u00a8re les choses.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212R<\/b>(R\u00c3\u00a9solution DNS pour toutes les cibles)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Indique \u00c3\u00a0 Nmap de <i>toujours<\/i>faire la r\u00c3\u00a9solution DNS inverse des adresses IP cibles. Normalement, ceci n&#8217;est effectu\u00c3\u00a9 que si une machine est consid\u00c3\u00a9r\u00c3\u00a9e comme active.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212dns\u2212servers <serveur1[,serveur2],...><\/b> (Serveurs \u00c3\u00a0 utiliser pour les requ\u00c3\u00a8tes DNS inverses)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Par defaut Nmap va essayer de d\u00c3\u00a9terminer vos serveurs DNS (pour le r\u00c3\u00a9solution rDNS) depuis votre fichier resolv.conf (UNIX) ou le registre (Win32). En alternative, vous pouvez utiliser cette option pour sp\u00c3\u00a9cifier des serveurs alternatifs. Cette option n&#8217;est pas honor\u00c3\u00a9e si vous utilisez <b>\u2212\u2212system\u2212dns<\/b> ou un scan IPv6 . Utiliser plusieurs serveurs DNS est souvent plus rapide, sp\u00c3\u00a9cialement si vous utilisez les serveurs d\u00c3\u00a9di\u00c3\u00a9s pour votre espace d&#8217;adresses cible. Cette option peut aussi am\u00c3\u00a9liorer la discretion, comme vos requ\u00c3\u00a8tes peuvent \u00c3\u00aatre relay\u00c3\u00a9es par n&#8217;importe quel serveur DNS r\u00c3\u00a9cursif sur Internet.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Cette option est aussi utile lors du scan de reseaux priv\u00c3\u00a9s. Parfois seuls quelques serveurs de noms fournissent des informations rDNS propres, et vous pouvez m\u00c3\u00aame ne pas savoir o\u00c3\u00b9 ils sont. Vous pouvez scanner le reseau sur le port 53 (peut \u00c3\u00aatre avec une d\u00c3\u00a9tection de version), puis essayer un list scan (<b>\u2212sL<\/b>) sp\u00c3\u00a9cifiant chaque serveur de nom un a la fois avec <b>\u2212\u2212dns\u2212servers<\/b> jusqu&#8217;a en trouver un qui fonctionne.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212system\u2212dns<\/b>(Utilise la r\u00c3\u00a9solution DNS du syst\u00c3\u00a8me)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Par d\u00c3\u00a9faut, Nmap r\u00c3\u00a9sout les adresses IP en envoyant directement les requ\u00c3\u00aates aux serveurs de noms configur\u00c3\u00a9s sur votre machine et attend leurs r\u00c3\u00a9ponses. De nombreuses requ\u00c3\u00aates (souvent des douzaines) sont effectu\u00c3\u00a9es en parall\u00c3\u00a8le pour am\u00c3\u00a9liorer la performance. Sp\u00c3\u00a9cifiez cette option si vous souhaitez utiliser la r\u00c3\u00a9solution de noms de votre syst\u00c3\u00a8me (une adresse IP \u00c3\u00a0 la fois par le biais de l&#8217;appel getnameinfo()). Ceci est plus lent est rarement utile \u00c3\u00a0 moins qu&#8217;il n&#8217;y ait une proc\u00c3\u00a9dure erron\u00c3\u00a9e dans le code de Nmap concernant le DNS \u2212\u2212 nous contacter s&#8217;il vous pla\u00c3\u00aet dans cette \u00c3\u00a9ventualit\u00c3\u00a9. La r\u00c3\u00a9solution syst\u00c3\u00a8me est toujours utilis\u00c3\u00a9e pour les scans IPv6.<\/font><\/p>\n<h2>LES BASES DU SCAN DE PORTS <a name=\"LES BASES DU SCAN DE PORTS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">M\u00c3\u00aame si le nombre de fonctionnalit\u00c3\u00a9s de Nmap a consid\u00c3\u00a9rablement augment\u00c3\u00a9 au fil des ans, il reste un scanner de ports efficace, et cela reste sa fonction principale. La commande de base <b>nmap<\/b> <i>target<\/i> scanne plus de 1 660 ports TCP de l&#8217;h\u00c3\u00b4te <i>target<\/i>. Alors que de nombreux autres scanners de ports ont partitionn\u00c3\u00a9 les \u00c3\u00a9tats des ports en ouverts ou ferm\u00c3\u00a9s, Nmap a une granularit\u00c3\u00a9 bien plus fine. Il divise les ports selon six \u00c3\u00a9tats: ouvert (open), ferm\u00c3\u00a9 (closed), filtr\u00c3\u00a9 (filtered), non\u2212filtr\u00c3\u00a9 (unfiltered), ouvert|filtr\u00c3\u00a9 (open|filtered), et ferm\u00c3\u00a9|filtr\u00c3\u00a9 (closed|filtered).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ces \u00c3\u00a9tats ne font pas partie des propri\u00c3\u00a9t\u00c3\u00a9s intrins\u00c3\u00a8ques des ports eux\u2212m\u00c3\u00aames, mais d\u00c3\u00a9crivent comment Nmap les per\u00c3\u00a7oit. Par exemple, un scan Nmap depuis le m\u00c3\u00aame r\u00c3\u00a9seau que la cible pourrait voir le port 135\/tcp comme ouvert alors qu&#8217;un scan au m\u00c3\u00aame instant avec les m\u00c3\u00aames options au travers d&#8217;Internet pourrait voir ce m\u00c3\u00aame port comme filtr\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Les six \u00c3\u00a9tats de port reconnus par Nmap<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">ouvert (open)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Une application accepte des connexions TCP ou des paquets UDP sur ce port. Trouver de tels ports est souvent le but principal du scan de ports. Les gens soucieux de la s\u00c3\u00a9curit\u00c3\u00a9 savent pertinemment que chaque port ouvert est un boulevard pour une attaque. Les attaquants et les pen\u2212testers veulent exploiter ces ports ouverts, tandis que les administrateurs essaient de les fermer ou de les prot\u00c3\u00a9ger avec des pare\u2212feux sans g\u00c3\u00aaner leurs utilisateurs l\u00c3\u00a9gitimes. Les ports ouverts sont \u00c3\u00a9galement int\u00c3\u00a9ressants pour des scans autres que ceux orient\u00c3\u00a9s vers la s\u00c3\u00a9curit\u00c3\u00a9 car ils indiquent les services disponibles sur le r\u00c3\u00a9seau.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">ferm\u00c3\u00a9 (closed)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Un port ferm\u00c3\u00a9 est accessible (il re\u00c3\u00a7oit et r\u00c3\u00a9pond aux paquets \u00c3\u00a9mis par Nmap), mais il n&#8217;y a pas d&#8217;application en \u00c3\u00a9coute. Ceci peut s&#8217;av\u00c3\u00a9rer utile pour montrer qu&#8217;un h\u00c3\u00b4te est actif (d\u00c3\u00a9couverte d&#8217;h\u00c3\u00b4tes ou scan ping), ou pour la d\u00c3\u00a9tection de l&#8217;OS. Comme un port ferm\u00c3\u00a9 est accessible, il peut \u00c3\u00aatre int\u00c3\u00a9ressant de le scanner de nouveau plus tard au cas o\u00c3\u00b9 il s&#8217;ouvrirait. Les administrateurs pourraient d\u00c3\u00a9sirer bloquer de tels ports avec un pare\u2212feu, mais ils appara\u00c3\u00aetraient alors dans l&#8217;\u00c3\u00a9tat filtr\u00c3\u00a9 d\u00c3\u00a9crit dans la section suivante.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">filtr\u00c3\u00a9 (filtered)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap ne peut pas toujours d\u00c3\u00a9terminer si un port est ouvert car les dispositifs de filtrage des paquets emp\u00c3\u00aachent les paquets de tests (probes) d&#8217;atteindre leur port cible. Le dispositif de filtrage peut \u00c3\u00aatre un pare\u2212feu d\u00c3\u00a9di\u00c3\u00a9, des r\u00c3\u00a8gles de routeurs filtrants ou un pare\u2212feu logiciel. Ces ports ennuient les attaquants car ils ne fournissent que tr\u00c3\u00a8s peu d&#8217;informations. Quelques fois ils r\u00c3\u00a9pondent avec un message d&#8217;erreur ICMP de type 3 code 13 (\u00c2\u00ab destination unreachable: communication administratively prohibited \u00c2\u00bb), mais les dispositifs de filtrage qui rejettent les paquets sans rien r\u00c3\u00a9pondre sont bien plus courants. Ceci oblige Nmap \u00c3\u00a0 essayer plusieurs fois au cas o\u00c3\u00b9 ces paquets de tests seraient rejet\u00c3\u00a9s \u00c3\u00a0 cause d&#8217;une surcharge du r\u00c3\u00a9seau et pas du filtrage. Ceci ralenti terriblement les choses.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">non\u2212filtr\u00c3\u00a9 (unfiltered)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">L&#8217;\u00c3\u00a9tat non\u2212filtr\u00c3\u00a9 signifie qu&#8217;un port est accessible, mais que Nmap est incapable de d\u00c3\u00a9terminer s&#8217;il est ouvert ou ferm\u00c3\u00a9. Seul le scan ACK, qui est utilis\u00c3\u00a9 pour d\u00c3\u00a9terminer les r\u00c3\u00a8gles des pare\u2212feux, cat\u00c3\u00a9gorise les ports dans cet \u00c3\u00a9tat. Scanner des ports non\u2212filtr\u00c3\u00a9s avec un autre type de scan, comme le scan Windows, SYN ou FIN peut aider \u00c3\u00a0 savoir si un port est ouvert ou pas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">ouvert|filtr\u00c3\u00a9 (open|filtered)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap met dans cet \u00c3\u00a9tat les ports dont il est incapable de d\u00c3\u00a9terminer l&#8217;\u00c3\u00a9tat entre ouvert et filtr\u00c3\u00a9. Ceci arrive pour les types de scans o\u00c3\u00b9 les ports ouverts ne renvoient pas de r\u00c3\u00a9ponse. L&#8217;absence de r\u00c3\u00a9ponse peut aussi signifier qu&#8217;un dispositif de filtrage des paquets a rejet\u00c3\u00a9 le test ou les r\u00c3\u00a9ponses attendues. Ainsi, Nmap ne peut s&#8217;assurer ni que le port est ouvert, ni qu&#8217;il est filtr\u00c3\u00a9. Les scans UDP, protocole IP, FIN, Null et Xmas cat\u00c3\u00a9gorisent les ports ainsi.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">ferm\u00c3\u00a9|filtr\u00c3\u00a9 (closed|filtered)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cet \u00c3\u00a9tat est utilis\u00c3\u00a9 quand Nmap est incapable de d\u00c3\u00a9terminer si un port est ferm\u00c3\u00a9 ou filtr\u00c3\u00a9. Cet \u00c3\u00a9tat est seulement utilis\u00c3\u00a9 par le scan Idle bas\u00c3\u00a9 sur les identifiants de paquets IP.<\/font><\/p>\n<h2>TECHNIQUES DE SCAN DE PORTS <a name=\"TECHNIQUES DE SCAN DE PORTS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Comme un d\u00c3\u00a9butant t\u00c3\u00a2chant d&#8217;effectuer une r\u00c3\u00a9paration automobile, je peux me battre pendant des heures en essayant d&#8217;utiliser convenablement mes rudimentaires outils (marteau, clefs, etc.) pour la t\u00c3\u00a2che \u00c3\u00a0 laquelle je me suis attabl\u00c3\u00a9. Une fois que j&#8217;ai lamentablement \u00c3\u00a9chou\u00c3\u00a9 et que j&#8217;ai fait remorquer ma guimbarde par un vrai m\u00c3\u00a9canicien, \u00c3\u00a0 chaque fois il farfouille dans sa grosse caisse \u00c3\u00a0 outils pour y trouver le parfait bidule qui, d&#8217;un coup de cuill\u00c3\u00a8re \u00c3\u00a0 pot, r\u00c3\u00a9pare le truc. L&#8217;art du scan de port, c&#8217;est la m\u00c3\u00aame chose. Les experts connaissent des douzaines de techniques de scan et choisissent la bonne (ou une combinaison) pour une t\u00c3\u00a2che donn\u00c3\u00a9e. D&#8217;un autre c\u00c3\u00b4t\u00c3\u00a9, les utilisateurs inexp\u00c3\u00a9riment\u00c3\u00a9s et les script kiddies essaient de tout r\u00c3\u00a9soudre avec le scan SYN par d\u00c3\u00a9faut. Comme Nmap est gratuit, la seule barri\u00c3\u00a8re \u00c3\u00a0 franchir pour atteindre la ma\u00c3\u00aetrise du scan est la connaissance. C&#8217;est bien mieux que l&#8217;automobile, o\u00c3\u00b9 il faut une grande exp\u00c3\u00a9rience pour d\u00c3\u00a9terminer que vous avez besoin d&#8217;une plieuse \u00c3\u00a0 tablier hydraulique, mais o\u00c3\u00b9 quand bien m\u00c3\u00aame il faut encore payer des centaines d&#8217;euros pour en disposer.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">La plupart des types de scans ne sont disponibles que pour les utilisateurs privil\u00c3\u00a9gi\u00c3\u00a9s. Ceci est d\u00c3\u00bb au fait qu&#8217;ils \u00c3\u00a9mettent et re\u00c3\u00a7oivent des paquets bruts (raw), qui n\u00c3\u00a9cessitent les droits root sur les syst\u00c3\u00a8mes UNIX. L&#8217;utilisation d&#8217;un compte administrateur est conseill\u00c3\u00a9 sous Windows, bien que Nmap puisse fonctionner avec des utilisateurs non\u2212privil\u00c3\u00a9gi\u00c3\u00a9s si WinPcap est d\u00c3\u00a9j\u00c3\u00a0 charg\u00c3\u00a9 avec l&#8217;OS. Ce besoin des droits root \u00c3\u00a9tait une s\u00c3\u00a9rieuse restriction quand Nmap a \u00c3\u00a9t\u00c3\u00a9 diffus\u00c3\u00a9 en 1997, car beaucoup d&#8217;utilisateurs avaient seulement acc\u00c3\u00a8s \u00c3\u00a0 des comptes Internet partag\u00c3\u00a9s. Maintenant, le monde est diff\u00c3\u00a9rent. Les ordinateurs sont moins chers, bien plus de gens disposent d&#8217;un acc\u00c3\u00a8s 24\/24 direct \u00c3\u00a0 Internet et les syst\u00c3\u00a8mes UNIX de bureau (comme Linux et Mac OS X) sont r\u00c3\u00a9pandus. Une version Windows de Nmap est d\u00c3\u00a9sormais disponible, permettant ainsi de le lancer sur encore plus de machines. Pour toutes ces raisons, les utilisateurs ont bien moins besoin de lancer Nmap depuis des comptes Internet limit\u00c3\u00a9s. Ceci est heureux, car les options privil\u00c3\u00a9gi\u00c3\u00a9s rendent Nmap bien plus puissant et flexible.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Si Nmap essaie de produire des r\u00c3\u00a9sultats pr\u00c3\u00a9cis, il faut garder \u00c3\u00a0 l&#8217;esprit que toute sa perspicacit\u00c3\u00a9 est bas\u00c3\u00a9e sur les paquets renvoy\u00c3\u00a9s par les machines cibles (ou les pare\u2212feux qui les prot\u00c3\u00a8gent). De tels h\u00c3\u00b4tes ne sont pas toujours dignes de confiance et peuvent r\u00c3\u00a9pondre dans le but de d&#8217;induire Nmap en erreur. Les h\u00c3\u00b4tes qui ne respectent pas les RFCs et ne r\u00c3\u00a9pondent pas comme ils devraient sont encore plus courants. Les scans FIN, Null et Xmas sont les plus sensibles \u00c3\u00a0 ce probl\u00c3\u00a8me. Ces points sont sp\u00c3\u00a9cifiques \u00c3\u00a0 certains types de scan et sont donc abord\u00c3\u00a9s dans leur section propre de la documentation.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Cette section documente la douzaine de techniques de scan de ports g\u00c3\u00a9r\u00c3\u00a9es par Nmap. Les m\u00c3\u00a9thodes ne peuvent pas \u00c3\u00aatre utilis\u00c3\u00a9s simultan\u00c3\u00a9ment, except\u00c3\u00a9 le scan UDP (<b>\u2212sU<\/b>) qui peut \u00c3\u00aatre combin\u00c3\u00a9 avec chacun des types de scan TCP. A titre d&#8217;aide m\u00c3\u00a9moire, les options de type de scan sont de la forme <b>\u2212s<\/b><i>C<\/i> , o\u00c3\u00b9 <i>C<\/i>est un caract\u00c3\u00a8re pr\u00c3\u00a9pond\u00c3\u00a9rant dans le nom du scan, souvent le premier. La seule exception est le d\u00c3\u00a9suet scan par rebond FTP (<b>\u2212b<\/b>). Par d\u00c3\u00a9faut, Nmap effectue un scan SYN, bien qu&#8217;il y substitue un scan connect() si l&#8217;utilisateur ne dispose pas des droits suffisants pour envoyer des paquets bruts (qui requi\u00c3\u00a8rent les droits root sous UNIX) ou si des cibles IPv6 sont sp\u00c3\u00a9cifi\u00c3\u00a9es. Des scans list\u00c3\u00a9s dans cette section, les utilisateurs non\u2212privil\u00c3\u00a9gi\u00c3\u00a9s peuvent seulement ex\u00c3\u00a9cuter les scans connect() et le scan par rebond FTP.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sS<\/b>(Scan TCP SYN)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Le scan SYN est celui par d\u00c3\u00a9faut et le plus populaire pour de bonnes raisons. Il peut \u00c3\u00aatre ex\u00c3\u00a9cut\u00c3\u00a9 rapidement et scanner des milliers de ports par seconde sur un r\u00c3\u00a9seau rapide lorsqu&#8217;il n&#8217;est pas entrav\u00c3\u00a9 par des pare\u2212feux. Le scan SYN est relativement discret et furtif, vu qu&#8217;il ne termine jamais les connexions TCP. Il marche \u00c3\u00a9galement contre toute pile respectant TCP, au lieu de d\u00c3\u00a9pendre des particularit\u00c3\u00a9s environnementales sp\u00c3\u00a9cifiques comme les scans Fin\/Null\/Xmas, Maimon ou Idle le sont. Il permet de plus une diff\u00c3\u00a9rentiation fiable entre les \u00c3\u00a9tats ouvert, ferm\u00c3\u00a9 et filtr\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Cette technique est souvent appel\u00c3\u00a9e le scan demi\u2212ouvert (half\u2212open scanning), car il n&#8217;\u00c3\u00a9tabli pas pleinement la connexion TCP. Il envoie un paquet SYN et attend sa r\u00c3\u00a9ponse, comme s&#8217;il voulait vraiment ouvrir une connexion. Une r\u00c3\u00a9ponse SYN\/ACK indique que le port est en \u00c3\u00a9coute (ouvert), tandis qu&#8217;une RST (reset) indique le contraire. Si aucune r\u00c3\u00a9ponse n&#8217;est re\u00c3\u00a7ue apr\u00c3\u00a8s plusieurs essais, le port est consid\u00c3\u00a9r\u00c3\u00a9 comme \u00c3\u00a9tant filtr\u00c3\u00a9. Le port l&#8217;est \u00c3\u00a9galement si un message d&#8217;erreur \u00c2\u00ab unreachable ICMP (type 3, code 1,2, 3, 9, 10 ou 13) \u00c2\u00bb est re\u00c3\u00a7u.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sT<\/b>(Scan TCP connect())<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Le scan TCP connect() est le type de scan par d\u00c3\u00a9faut quand le SYN n&#8217;est pas utilisable. Tel est le cas lorsque l&#8217;utilisateur n&#8217;a pas les privil\u00c3\u00a8ges pour les paquets bruts (raw packets) ou lors d&#8217;un scan de r\u00c3\u00a9seaux IPv6. Plut\u00c3\u00b4t que d&#8217;\u00c3\u00a9crire des paquets bruts comme le font la plupart des autres types de scan, Nmap demande au syst\u00c3\u00a8me d&#8217;exploitation qui l&#8217;ex\u00c3\u00a9cute d&#8217;\u00c3\u00a9tablir une connexion au port de la machine cible gr\u00c3\u00a2ce \u00c3\u00a0 l&#8217;appel syst\u00c3\u00a8me connect(). C&#8217;est le m\u00c3\u00aame appel syst\u00c3\u00a8me haut\u2212niveau qui est appel\u00c3\u00a9 par les navigateurs Web, les clients P2P et la plupart des applications r\u00c3\u00a9seaux qui veulent \u00c3\u00a9tablir une connexion. Cet appel fait partie de l&#8217;interface d&#8217;application connue sous le nom de \u00c2\u00ab Berkeley Sockets API \u00c2\u00bb. Au lieu de lire les r\u00c3\u00a9ponses brutes sur le support physique, Nmap utilise cette application API pour obtenir l&#8217;\u00c3\u00a9tat de chaque tentative de connexion.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Si le scan SYN est disponible, il vaut mieux l&#8217;utiliser. Nmap a bien moins de contr\u00c3\u00b4les sur l&#8217;appel syst\u00c3\u00a8me haut niveau \u00a0 connect() que sur les paquets bruts, ce qui le rend moins efficace. L&#8217;appel syst\u00c3\u00a8me compl\u00c3\u00a8te les connexions ouvertes sur les ports cibles au lieu de les annuler lorsque la connexion est \u00c3\u00a0 demie ouverte, comme le fait le scan SYN. Non seulement c&#8217;est plus long et demande plus de paquets pour obtenir la m\u00c3\u00aame information, mais de plus la probabilit\u00c3\u00a9 que les cibles activent la connexion est plus grande. Un IDS d\u00c3\u00a9cent le fera, mais la plupart des machines ne disposent pas de ce syst\u00c3\u00a8me d&#8217;alarme. De nombreux services sur les syst\u00c3\u00a8mes UNIX standards noteront cette connexion dans le journal, accompagn\u00c3\u00a9 d&#8217;un message d&#8217;erreur sibyllin si Nmap ouvre puis referme la connexion sans n&#8217;envoyer aucune donn\u00c3\u00a9e. Les services r\u00c3\u00a9seaux les plus piteux risquent m\u00c3\u00aame de tomber en panne, mais c&#8217;est assez rare. Un administrateur qui verrait un tas de tentatives de connexions dans ses journaux en provenance d&#8217;une seule machine devrait se rendre compte qu&#8217;il a \u00c3\u00a9t\u00c3\u00a9 scann\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sU<\/b>(Scan UDP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">M\u00c3\u00aame si les services les plus connus d&#8217;Internet son bas\u00c3\u00a9s sur le protocole TCP, les services<\/font> <b><font color=\"#0000FF\">UDP<\/font><\/b> <small><font color=\"#000000\">[5]<\/font><\/small> <font color=\"#000000\">sont aussi largement utilis\u00c3\u00a9s. DNS, SNMP ou DHCP (ports 53, 161\/162 et 67\/68) sont les trois exemples les plus courants. Comme le scan UDP est g\u00c3\u00a9n\u00c3\u00a9ralement plus lent et plus difficile que TCP, certains auditeurs de s\u00c3\u00a9curit\u00c3\u00a9 les ignorent. C&#8217;est une erreur, car les services UDP exploitables sont courants et les attaquants eux ne les ignoreront pas. Par chance, Nmap peut aider \u00c3\u00a0 r\u00c3\u00a9pertorier les ports UDP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le scan UDP est activ\u00c3\u00a9 avec l&#8217;option<b>\u2212sU<\/b>. Il peut \u00c3\u00aatre combin\u00c3\u00a9 avec un scan TCP, comme le scan SYN (\u00a0 <b>\u2212sS<\/b>), pour v\u00c3\u00a9rifier les deux protocoles lors de la m\u00c3\u00aame ex\u00c3\u00a9cution de Nmap.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le scan UDP envoie un en\u2212t\u00c3\u00aate UDP (sans donn\u00c3\u00a9es) \u00c3\u00a0 chaque port vis\u00c3\u00a9. Si un message ICMP \u00c2\u00ab port unreachable (type 3, code 3) \u00c2\u00bb est renvoy\u00c3\u00a9, le port est alors ferm\u00c3\u00a9. Les autres messages d&#8217;erreur \u00c2\u00ab unreachable ICMP (type 3, codes 1, 2, 9, 10, or 13) \u00c2\u00bb rendront le port filtr\u00c3\u00a9. \u00c3 l&#8217;occasion, il arrive qu&#8217;un service r\u00c3\u00a9pond par un paquet UDP, prouvant que le port est dans l&#8217;\u00c3\u00a9tat ouvert. Si aucune r\u00c3\u00a9ponse n&#8217;est renvoy\u00c3\u00a9e apr\u00c3\u00a8s plusieurs essais, le port est consid\u00c3\u00a9r\u00c3\u00a9 comme \u00c3\u00a9tant ouvert|filtr\u00c3\u00a9. Cela signifie que le port peut \u00c3\u00aatre soit ouvert, soit qu&#8217;un dispositif de filtrage bloque les communications. Le scan de versions (\u00a0 <b>\u2212sV<\/b>) peut \u00c3\u00aatre utilis\u00c3\u00a9 pour diff\u00c3\u00a9rencier les ports ouverts de ceux filtr\u00c3\u00a9s.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Une des grandes difficult\u00c3\u00a9s avec le scan UDP est de l&#8217;ex\u00c3\u00a9cuter rapidement. Les ports ouverts et filtr\u00c3\u00a9s ne renvoient que rarement des r\u00c3\u00a9ponses, laissant Nmap expirer son d\u00c3\u00a9lai de retransmission au cas o\u00c3\u00b9 les paquets se soient perdus. Les ports ferm\u00c3\u00a9s posent encore un plus grand probl\u00c3\u00a8me: ils renvoient normalement une erreur ICMP \u00c2\u00ab port unreachable \u00c2\u00bb. Mais \u00c3\u00a0 la diff\u00c3\u00a9rence des paquets RST renvoy\u00c3\u00a9s par les ports TCP ferm\u00c3\u00a9s en r\u00c3\u00a9ponse \u00c3\u00a0 un scan SYN ou \u00c3\u00a0 un connect(), de nombreux h\u00c3\u00b4tes limitent par d\u00c3\u00a9faut la cadence d&#8217;\u00c3\u00a9mission de ces messages. Linux et Solaris \u00c3\u00a9tant particuli\u00c3\u00a8rement stricts \u00c3\u00a0 ce sujet. Par exemple, le kernel 2.4.20 limite cette cadence des destinations inaccessibles (\u00c2\u00ab destination unreachable \u00c2\u00bb) \u00c3\u00a0 un par seconde (cf.net\/ipv4\/icmp.c).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap d\u00c3\u00a9tecte cette limitation de fr\u00c3\u00a9quence et s&#8217;y ralenti conform\u00c3\u00a9ment afin d&#8217;\u00c3\u00a9viter de saturer le r\u00c3\u00a9seau avec des paquets inutiles que la machine cible rejettera. Malheureusement, une limitation \u00c3\u00a0 la Linux d&#8217;un paquet par seconde fera qu&#8217;un scan des 65 536 ports prendra plus de 18 heures. Les id\u00c3\u00a9es pour acc\u00c3\u00a9l\u00c3\u00a9rer les scans UDP incluent le scan des cibles en parall\u00c3\u00a8le, ne scanner que les ports les plus courants en premier, scanner derri\u00c3\u00a8re le pare\u2212feu et utiliser l&#8217;option <b>\u2212\u2212host\u2212timeout<\/b>pour \u00c3\u00a9viter les h\u00c3\u00b4tes les plus lents.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sN<\/b>; <b>\u2212sF<\/b>; <b>\u2212sX<\/b> (Scans TCP Null, FIN et Xmas)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ces trois types de scans (d&#8217;autres sont possibles en utilisant l&#8217;option <b>\u2212\u2212scanflags<\/b> d\u00c3\u00a9crite dans la section suivante) exploitent une subtile faille de la<\/font> <b><font color=\"#0000FF\">RFC TCP<\/font><\/b> <small><font color=\"#000000\">[6]<\/font><\/small> <font color=\"#000000\">pour diff\u00c3\u00a9rencier les ports entre ouverts et ferm\u00c3\u00a9s. La page 65 indique que \u00c2\u00ab\u00c2\u00a0si le port [de destination] est dans l&#8217;\u00c3\u00a9tat ferm\u00c3\u00a9&#8230; un segment ne contenant pas le drapeau RST provoque l&#8217;\u00c3\u00a9mission d&#8217;un paquet RST comme r\u00c3\u00a9ponse.\u00c2\u00a0\u00c2\u00bb. La page suivante indique que pour les paquets envoy\u00c3\u00a9s \u00c3\u00a0 des ports sans aucun des drapeaux SYN, RST ou ACK activ\u00c3\u00a9s: \u00c2\u00ab\u00c2\u00a0il est peut vraisemblable que cela arrive, mais si cela est le cas, il faut rejeter le segment.\u00c2\u00a0\u00c2\u00bb<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Pour les syst\u00c3\u00a8mes respectant ce texte de la RFC, chaque paquet ne contenant ni SYN, ni RST, ni ACK se voit renvoy\u00c3\u00a9 un RST si le port est ferm\u00c3\u00a9 et aucune r\u00c3\u00a9ponse si le port est ouvert. Tant qu&#8217;aucun de ces drapeaux n&#8217;est utilis\u00c3\u00a9, toute combinaison des trois autres (FIN, PSH et URG) son valides. Nmap exploite cela avec les trois types de scans:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Scan Null (<b>\u2212sN<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">N&#8217;active aucun des bits (les drapeaux de l&#8217;en\u2212t\u00c3\u00aate TCP vaut 0).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Scan FIN (<b>\u2212sF<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">N&#8217;active que le bit FIN.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Scan Xmas (<b>\u2212sX<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Active les drapeaux FIN, PSH et URG, illuminant le paquet comme un arbre de No\u00c3\u00abl (NDT: la fracture cognitive entre la culture anglo\u2212saxonne et fran\u00c3\u00a7aise se ressent fortement dans cette traduction&#8230;).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ces trois types de scan ont exactement le m\u00c3\u00aame comportement, sauf pour les drapeaux TCP utilis\u00c3\u00a9s dans des paquets de tests (probes packets). Si un RST est re\u00c3\u00a7u, le port est consid\u00c3\u00a9r\u00c3\u00a9 comme \u00c3\u00a9tant ferm\u00c3\u00a9, tandis qu&#8217;une absence de r\u00c3\u00a9ponse signifiera qu&#8217;il est dans l&#8217;\u00c3\u00a9tat ouvert|filtr\u00c3\u00a9. Le port est marqu\u00c3\u00a9 comme \u00a0 filtr\u00c3\u00a9 si un message d&#8217;erreur ICMP \u00c2\u00ab unreachable (type 3, code 1, 2, 3, 9, 10 ou 13) \u00c2\u00bb est re\u00c3\u00a7u.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">L&#8217;avantage principal de ces types de scans est qu&#8217;ils peuvent furtivement traverser certains pare\u2212feux ou routeurs filtrants sans \u00c3\u00a9tat de connexion (non\u2212statefull). Un autre avantage est qu&#8217;ils sont m\u00c3\u00aame un peu plus furtifs que le scan SYN. N&#8217;y comptez pas trop dessus cependant \u2212\u2212 la plupart des IDS modernes sont configur\u00c3\u00a9s pour les d\u00c3\u00a9tecter. L&#8217;inconv\u00c3\u00a9nient majeur est que tous les syst\u00c3\u00a8mes ne respectent pas la RFC 793 \u00c3\u00a0 la lettre. Plusieurs syst\u00c3\u00a8mes renvoient des RST aux paquets quelque soit l&#8217;\u00c3\u00a9tat du port de destination, qu&#8217;il soit ouvert ou pas. Ceci fait que tous les ports sont consid\u00c3\u00a9r\u00c3\u00a9s commeferm\u00c3\u00a9. Les plus connus des syst\u00c3\u00a8mes qui ont ce comportement sont Microsoft Windows, plusieurs \u00c3\u00a9quipements Cisco, BSDI et IBM OS\/400. Ce type de scan fonctionne cependant tr\u00c3\u00a8s bien contre la plupart des syst\u00c3\u00a8mes bas\u00c3\u00a9s sur UNIX. Un autre d\u00c3\u00a9sagr\u00c3\u00a9ment de ce type de scan et qu&#8217;ils ne peuvent pas distinguer les ports ouvertsde certains autres qui sont filtr\u00c3\u00a9s, vous laissant face \u00c3\u00a0 un laconique ouvert|filtr\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sA<\/b>(Scan TCP ACK)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ce type de scan est diff\u00c3\u00a9rent des autres abord\u00c3\u00a9s jusqu&#8217;ici, dans le sens o\u00c3\u00b9 ils ne peuvent pas d\u00c3\u00a9terminer si un port est\u00a0 ouvert(ni m\u00c3\u00aame ouvert|filtr\u00c3\u00a9). Il est utilis\u00c3\u00a9 pour \u00c3\u00a9tablir les r\u00c3\u00a8gles des pare\u2212feux, d\u00c3\u00a9terminant s&#8217;ils sont avec ou sans \u00c3\u00a9tats (statefull\/stateless) et quels ports sont filtr\u00c3\u00a9s.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le scan ACK n&#8217;active que le drapeau ACK des paquets (\u00c3\u00a0 moins que vous n&#8217;utilisiez l&#8217;option <b>\u2212\u2212scanflags<\/b>). Les syst\u00c3\u00a8mes non\u2212filtr\u00c3\u00a9s r\u00c3\u00a9agissent en retournant un paquet RST. Nmap consid\u00c3\u00a8re alors le port comme non\u2212filtr\u00c3\u00a9, signifiant qu&#8217;il est accessible avec un paquet ACK, mais sans savoir s&#8217;il est r\u00c3\u00a9ellement\u00a0 ouvert ou ferm\u00c3\u00a9. Les ports qui ne r\u00c3\u00a9pondent pas ou renvoient certains messages d&#8217;erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont consid\u00c3\u00a9r\u00c3\u00a9s comme filtr\u00c3\u00a9s.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sW<\/b>(Scan de fen\u00c3\u00aatre TCP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Le scan de fen\u00c3\u00aatre TCP est exactement le m\u00c3\u00aame que le scan ACK \u00c3\u00a0 la diff\u00c3\u00a9rence pr\u00c3\u00a8s qu&#8217;il exploite un d\u00c3\u00a9tail de l&#8217;impl\u00c3\u00a9mentation de certains syst\u00c3\u00a8mes pour identifier les ports ferm\u00c3\u00a9s des autres, au lieu de toujours afficher non\u2212filtr\u00c3\u00a9lorsqu&#8217;un RST est renvoy\u00c3\u00a9. Sur certains syst\u00c3\u00a8mes, les ports ouverts utilisent une taille de fen\u00c3\u00aatre TCP positive (m\u00c3\u00aame pour les paquets RST), tandis que les ports ferm\u00c3\u00a9s ont une fen\u00c3\u00aatre de taille nulle. Ainsi, au lieu de toujours afficher non\u2212filtr\u00c3\u00a9 lorsqu&#8217;un RST est re\u00c3\u00a7u, le scan de fen\u00c3\u00aatre indique que le port est ouvert ou ferm\u00c3\u00a9 selon que la taille de fen\u00c3\u00aatre TCP de ce paquet RST est respectivement positive ou nulle.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ce scan repose sur un d\u00c3\u00a9tail d&#8217;impl\u00c3\u00a9mentation d&#8217;une minorit\u00c3\u00a9 de syst\u00c3\u00a8mes Internet, vous ne pouvez donc pas toujours vous y fier. Les syst\u00c3\u00a8mes qui ne le supportent pas vont certainement se voir consid\u00c3\u00a9r\u00c3\u00a9s leurs ports comme ferm\u00c3\u00a9s. Bien s\u00c3\u00bbr, il se peut que la machine n&#8217;ait effectivement aucun port ouvert. Si la plupart des ports scann\u00c3\u00a9s sont ferm\u00c3\u00a9s mais que quelques\u2212uns courants, comme le 22, 25 ou le 53, sont\u00a0 filtr\u00c3\u00a9s, le syst\u00c3\u00a8me est vraisemblablement pr\u00c3\u00a9dispos\u00c3\u00a9 \u00c3\u00a0 ce type de scan. Quelquefois, les syst\u00c3\u00a8mes ont le comportement exactement inverse. Si votre scan indique que 1 000 ports sont ouverts et que 3 seulement sont ferm\u00c3\u00a9s ou filtr\u00c3\u00a9s, ces trois derniers sont certainement ceux qui sont ouverts.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sM<\/b>(Scan TCP Maimon)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Le scan Maimon est nomm\u00c3\u00a9 ainsi d&#8217;apr\u00c3\u00a8s celui qui l&#8217;a d\u00c3\u00a9couvert, Uriel Maimon. Il a d\u00c3\u00a9crit cette technique dans le num\u00c3\u00a9ro 49 de Phrack Magazine (Novembre 1996). Nmap, qui inclut cette technique, a \u00c3\u00a9t\u00c3\u00a9 publi\u00c3\u00a9 deux num\u00c3\u00a9ros plus tard. Cette technique est la m\u00c3\u00aame que les scans NUll, FIN et Xmas, \u00c3\u00a0 la diff\u00c3\u00a9rence pr\u00c3\u00a8s que le paquet de test est ici un FIN\/ACK. Conform\u00c3\u00a9ment \u00c3\u00a0 la RFC 793 (TCP), un paquet RST devrait \u00c3\u00aatre renvoy\u00c3\u00a9 comme r\u00c3\u00a9ponse \u00c3\u00a0 un tel paquet, et ce, que le port soit ouvert ou non. Uriel a cependant remarqu\u00c3\u00a9 que de nombreux syst\u00c3\u00a8mes bas\u00c3\u00a9s sur BSD rejettent tout bonnement le paquet si le port est ouvert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scanflags<\/b>(Scan TCP personnalis\u00c3\u00a9)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Les utilisateurs r\u00c3\u00a9ellement experts de Nmap ne veulent pas se limiter aux seuls types de scans propos\u00c3\u00a9s. L&#8217;option <b>\u2212\u2212scanflags<\/b>vous permet de cr\u00c3\u00a9er votre propre type de scan en sp\u00c3\u00a9cifiant vos propres combinaisons de drapeaux TCP. Laisser courir votre imagination, tout en contournant les syst\u00c3\u00a8mes de d\u00c3\u00a9tection d&#8217;intrusion dont les vendeurs n&#8217;ont fait qu&#8217;ajouter des r\u00c3\u00a8gles sp\u00c3\u00a9cifiques d&#8217;apr\u00c3\u00a8s la documentation Nmap!<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">L&#8217;argument de l&#8217;option <b>\u2212\u2212scanflags<\/b> peut \u00c3\u00aatre soit un nombre comme 9 (PSH et FIN), mais l&#8217;utilisation des noms symboliques est plus facile. M\u00c3\u00a9langer simplement les drapeaux URG, ACK, PSH, RST, SYN et FIN. Par exemple, <b>\u2212\u2212scanflags URGACKPSHRSTSYNFIN<\/b> les activent tous, bien que cela ne soit pas tr\u00c3\u00a8s utile pour effectuer un scan. L&#8217;ordre dans lequel les drapeaux sont sp\u00c3\u00a9cifi\u00c3\u00a9s n&#8217;a pas d&#8217;importance.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">En sus de la sp\u00c3\u00a9cification des drapeaux d\u00c3\u00a9sir\u00c3\u00a9s, vous pouvez sp\u00c3\u00a9cifier \u00c3\u00a9galement un type de scan TCP (comme <b>\u2212sA<\/b> ou <b>\u2212sF<\/b>). Ce type de scan de base indique \u00c3\u00a0 Nmap comment interpr\u00c3\u00a9ter les r\u00c3\u00a9ponses. Par exemple, un scan SYN consid\u00c3\u00a8re que l&#8217;absence de r\u00c3\u00a9ponse indique qu&#8217;un port est filtr\u00c3\u00a9, tandis qu&#8217;un scan FIN consid\u00c3\u00a8rera la m\u00c3\u00aame absence comme un port ouvert|filtr\u00c3\u00a9. Nmap se comportera de la m\u00c3\u00aame fa\u00c3\u00a7on que le type de scan de base, \u00c3\u00a0 la diff\u00c3\u00a9rence pr\u00c3\u00a8s qu&#8217;il utilisera les drapeaux TCP que vous avez sp\u00c3\u00a9cifi\u00c3\u00a9 \u00c3\u00a0 la place. Si vous n&#8217;en sp\u00c3\u00a9cifiez pas, le type de scan SYN par d\u00c3\u00a9faut sera utilis\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sI <zombie host[:probeport]><\/b>(Scan passif \u2212\u2212 idlescan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette m\u00c3\u00a9thode de scan avanc\u00c3\u00a9 permet de faire un v\u00c3\u00a9ritable scan de port TCP en aveugle, (dans le sens o\u00c3\u00b9 aucun paquet n&#8217;est envoy\u00c3\u00a9 directement \u00c3\u00a0 la cible depuis votre vraie adresse IP). En effet, la technique employ\u00c3\u00a9e consiste \u00c3\u00a0 r\u00c3\u00a9colter des informations sur les ports ouverts de la cible en utilisant un exploit bas\u00c3\u00a9 sur la pr\u00c3\u00a9dictibilit\u00c3\u00a9 de la g\u00c3\u00a9n\u00c3\u00a9ration des identifiants de fragmentation IP de l&#8217;h\u00c3\u00b4te relais (le zombie). Les syst\u00c3\u00a8mes IDS consid\u00c3\u00a9reront que le scan provient de la machine zombie que vous avez sp\u00c3\u00a9cifi\u00c3\u00a9 (qui doit remplir certains crit\u00c3\u00a8res). Le m\u00c3\u00a9canisme de cette incroyable technique est trop complexe pour \u00c3\u00aatre expliqu\u00c3\u00a9 en d\u00c3\u00a9tail dans ce guide; un papier informel a \u00c3\u00a9t\u00c3\u00a9 post\u00c3\u00a9 pour rendre compte de tous ces d\u00c3\u00a9tails:-<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/idlescan.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">En plus de son incroyable furtivit\u00c3\u00a9 (en raison du caract\u00c3\u00a8re aveugle de la technique), ce type de scan permet de d\u00c3\u00a9terminer les relations de confiance entre les machines. La liste des ports ouverts est \u00c3\u00a9tablie <i>du point de vue de l&#8217;h\u00c3\u00b4te zombie.<\/i> Ainsi, vous pouvez essayer de scanner une cible en utilisant diff\u00c3\u00a9rents zombies pour lesquels vous pensez qu&#8217;il existe une relation de confiance entre eux et la cible (d&#8217;apr\u00c3\u00a8s les r\u00c3\u00a8gles des dispositifs de filtrage).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Vous pouvez ajouter les deux points (:) suivis d&#8217;un num\u00c3\u00a9ro de port de l&#8217;h\u00c3\u00b4te zombie si vous souhaitez tester les changements d&#8217;identifiants IP sur un port particulier du zombie. Par d\u00c3\u00a9faut, Nmap utilisera le port utilis\u00c3\u00a9 pour les pings tcp (le port 80).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sO<\/b>(Scan du protocole IP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Le scan du protocole IP permet de d\u00c3\u00a9terminer quels protocoles IP (TCP, ICMP, IGMP, etc.) sont support\u00c3\u00a9s par les cibles. Ce n&#8217;est donc pas techniquement un scan de ports, car Nmap essaie les diff\u00c3\u00a9rents num\u00c3\u00a9ros de protocoles IP \u00c3\u00a0 la place des num\u00c3\u00a9ros de ports TCP ou UDP. Ce scan permet n\u00c3\u00a9anmoins d&#8217;utiliser l&#8217;option <b>\u2212p<\/b> pour s\u00c3\u00a9lectionner les num\u00c3\u00a9ros de protocoles \u00c3\u00a0 scanner \u2212\u2212 le rapport de Nmap \u00c3\u00a9tant toujours dans le style habituel des tables de ports \u2212\u2212 et utilise le m\u00c3\u00aame moteur de scan utilis\u00c3\u00a9 pour le scan de ports. Ainsi, cette technique est suffisamment proche du scan de port pour \u00c3\u00aatre pr\u00c3\u00a9sent\u00c3\u00a9 ici.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Au del\u00c3\u00a0 de son int\u00c3\u00a9r\u00c3\u00aat propre, le scan de protocoles illustre la puissance des logiciels en libre acc\u00c3\u00a8s. L&#8217;id\u00c3\u00a9e de base est assez simple: je n&#8217;avais m\u00c3\u00aame pas particuli\u00c3\u00a8rement pens\u00c3\u00a9 \u00c3\u00a0 l&#8217;ajouter ni re\u00c3\u00a7u de requ\u00c3\u00aate me demandant une telle fonctionnalit\u00c3\u00a9. En fait, \u00c3\u00a0 l&#8217;\u00c3\u00a9t\u00c3\u00a9 2000, Gerhard Rieger a eu cette id\u00c3\u00a9e et a \u00c3\u00a9crit un excellent programme de correction pour l&#8217;implanter; il l&#8217;a ensuite envoy\u00c3\u00a9 \u00c3\u00a0 la liste de distribution nmap\u2212hackers. Je l&#8217;ai par la suite ajout\u00c3\u00a9 \u00c3\u00a0 l&#8217;arbre de d\u00c3\u00a9veloppement de Nmap et j&#8217;ai publi\u00c3\u00a9 la nouvelle version le lendemain m\u00c3\u00aame. Tr\u00c3\u00a8s peu de logiciels commerciaux peuvent se targuer d&#8217;avoir des utilisateurs si enthousiastes concevant et proposant leur propres am\u00c3\u00a9liorations!<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le scan de protocole fonctionne d&#8217;une fa\u00c3\u00a7on similaire du scan UDP. Au lieu de parcourir les champs de num\u00c3\u00a9ro de port des paquets UDP, il envoie des paquets d&#8217;en\u2212t\u00c3\u00aates IP et parcours les 8 bits du champ protocole IP. Les en\u2212t\u00c3\u00aates son g\u00c3\u00a9n\u00c3\u00a9ralement vides, ne contenant pas de donn\u00c3\u00a9es ni m\u00c3\u00aame l&#8217;en\u2212t\u00c3\u00aate du protocole sollicit\u00c3\u00a9. Les trois seules exceptions \u00c3\u00a9tant TCP, UDP et ICMP. Un en\u2212t\u00c3\u00aate exact de ces protocoles est inclus, sinon certains syst\u00c3\u00a8mes refusent de les \u00c3\u00a9mettre et Nmap dispose d\u00c3\u00a9j\u00c3\u00a0 des fonctions permettant de construire ces en\u2212t\u00c3\u00aates. Au lieu de scruter les messages ICMP \u00c2\u00ab port unreachable \u00c2\u00bb, comme pour le scan UDP, le scan de protocole attend de recevoir les messages ICMP \u00c2\u00ab<i>protocol<\/i>unreachable \u00c2\u00bb. D\u00c3\u00a8s que Nmap re\u00c3\u00a7oit une r\u00c3\u00a9ponse d&#8217;un protocole en provenance de la cible, Nmap consid\u00c3\u00a8re ce protocole comme ouvert. Une erreur ICMP \u00c2\u00ab protocol unreachable \u00c2\u00bb (type 3, code 2) fait en sorte que le port est consid\u00c3\u00a9r\u00c3\u00a9 comme \u00c3\u00a9tant ferm\u00c3\u00a9. Les autres messages d&#8217;erreur ICMP \u00c2\u00ab unreachable (type 3, code 1, 3, 9, 10, or 13) \u00c2\u00bb font en sorte que le port est consid\u00c3\u00a9r\u00c3\u00a9 comme \u00c3\u00a9tant filtr\u00c3\u00a9 (tout en prouvant que le protocole ICMP est quant \u00c3\u00a0 lui ouvert). Si aucune r\u00c3\u00a9ponse n&#8217;est re\u00c3\u00a7ue apr\u00c3\u00a8s plusieurs transmissions, le protocole est consid\u00c3\u00a9r\u00c3\u00a9 comme \u00c3\u00a9tant ouvert|filtr\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212b <ftp relay host><\/b>(Scan par rebond FTP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Une caract\u00c3\u00a9ristique int\u00c3\u00a9ressante du protocole FTP (<\/font><b><font color=\"#0000FF\">RFC 959<\/font><\/b> <small><font color=\"#000000\">[7]<\/font><\/small> <font color=\"#000000\">) est qu&#8217;il supporte les connexions par proxy ftp (proxy ftp connections, ainsi nomm\u00c3\u00a9es dans la RFC). Ceci permet \u00c3\u00a0 un utilisateur de se connecter \u00c3\u00a0 un serveur FTP, puis de demander qu&#8217;un fichier soit envoy\u00c3\u00a9 \u00c3\u00a0 un tiers serveur FTP. Une telle fonctionnalit\u00c3\u00a9 est propre \u00c3\u00a0 \u00c3\u00aatre d\u00c3\u00a9tourn\u00c3\u00a9e \u00c3\u00a0 tous les niveaux, c&#8217;est pourquoi la plupart des serveurs ont cess\u00c3\u00a9 de la supporter. Un des d\u00c3\u00a9tournements possible de cette caract\u00c3\u00a9ristique conduit le serveur FTP \u00c3\u00a0 scanner les ports d&#8217;autres h\u00c3\u00b4tes. Demandez simplement au serveur FTP d&#8217;envoyer un fichier \u00c3\u00a0 chaque port int\u00c3\u00a9ressant de votre cible, et il se chargera d&#8217;effectuer le scan. Le message d&#8217;erreur permettra de savoir si le port est ouvert ou non. C&#8217;est un tr\u00c3\u00a8s bon moyen de contourner les pare\u2212feux car les serveurs FTP des organisations sont souvent situ\u00c3\u00a9s de telle fa\u00c3\u00a7on \u00c3\u00a0 avoir plus d&#8217;acc\u00c3\u00a8s aux h\u00c3\u00b4tes du r\u00c3\u00a9seau internes que toute autre machine Internet. Nmap supporte le scan par rebond FTP avec l&#8217;option <b>\u2212b<\/b>. Cette option prend un argument du type <i>username<\/i>:<i>password<\/i>@<i>server<\/i>:<i>port<\/i>. <i>Server<\/i> est le nom ou l&#8217;adresse IP d&#8217;un serveur FTP vuln\u00c3\u00a9rable. Comme pour une adresse URL traditionnelle, vous pouvez omettre <i>username<\/i>:<i>password<\/i>, (user: anonymous, password: \u2212wwwuser@) pour acc\u00c3\u00a9der de mani\u00c3\u00a8re anonyme. Le num\u00c3\u00a9ro de port (et les deux points) peuvent \u00c3\u00aatre \u00c3\u00a9galement omis si le port FTP par d\u00c3\u00a9faut (21) est utilis\u00c3\u00a9 par le serveur <i>server<\/i>.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Cette vuln\u00c3\u00a9rabilit\u00c3\u00a9 \u00c3\u00a9tait tr\u00c3\u00a8s r\u00c3\u00a9pandue en 1997 quand Nmap a \u00c3\u00a9t\u00c3\u00a9 publi\u00c3\u00a9 mais a largement \u00c3\u00a9t\u00c3\u00a9 corrig\u00c3\u00a9e depuis. Il existe encore quelques serveurs vuln\u00c3\u00a9rables qui tra\u00c3\u00aenent, autant les essayer si rien d&#8217;autre ne marche (!!!). Si votre but est de contourner un pare\u2212feu, scannez le r\u00c3\u00a9seau cible pour trouver un port 21 ouvert (ou un serveur FTP sur tout autre port en activant la d\u00c3\u00a9tection de version), essayez ensuite pour chacun d&#8217;entre eux le scan par rebond FTP. Nmap vous indiquera si chaque h\u00c3\u00b4te y est vuln\u00c3\u00a9rable ou pas. Si vous voulez juste essayer de masquer vos attaques, vous n&#8217;avez pas besoin (et m\u00c3\u00aame en fait, vous ne devriez pas) vous limiter aux h\u00c3\u00b4tes du r\u00c3\u00a9seau cible. Avant de vous lancer dans un scan sur des adresses Internet au hasard, \u00c3\u00a0 la recherche de serveurs FTP vuln\u00c3\u00a9rables, pensez bien que les gestionnaires des syst\u00c3\u00a8mes n&#8217;appr\u00c3\u00a9cieront pas trop que vous d\u00c3\u00a9tourniez leurs serveurs \u00c3\u00a0 cet effet.<\/font><\/p>\n<h2>SP\u00c3CIFICATIONS DES PORTS ET ORDRE DU SCAN <a name=\"SP\u00c3CIFICATIONS DES PORTS ET ORDRE DU SCAN\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">En plus de toutes les m\u00c3\u00a9thodes de scan abord\u00c3\u00a9es pr\u00c3\u00a9c\u00c3\u00a9demment, Nmap propose des options permettant la sp\u00c3\u00a9cification des ports \u00c3\u00a0 scanner ainsi que l&#8217;ordre (au hasard ou s\u00c3\u00a9quentiel) dans lequel le scan doit se faire. Par d\u00c3\u00a9faut, Nmap scanne tous les ports jusqu&#8217;au 1 024 inclusivement ainsi que les ports sup\u00c3\u00a9rieurs list\u00c3\u00a9s dans le fichier nmap\u2212servicespour le ou les protocoles demand\u00c3\u00a9s).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212p <port ranges><\/b>(Ne scanne que les ports sp\u00c3\u00a9cifi\u00c3\u00a9s)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option sp\u00c3\u00a9cifie quels ports vous voulez scanner et remplace le comportement par d\u00c3\u00a9faut. Les ports peuvent \u00c3\u00aatre sp\u00c3\u00a9cifi\u00c3\u00a9s un \u00c3\u00a0 un ou par plages (s\u00c3\u00a9par\u00c3\u00a9s par des tirets, notamment 1\u22121023). Les valeurs de d\u00c3\u00a9but ou de fin des plages peuvent \u00c3\u00aatre omises, de sorte que Nmap utilisera les ports 1 et 65 535, respectivement. Ainsi, vous pouvez sp\u00c3\u00a9cifier <b>\u2212p\u2212<\/b> pour scanner tous les ports de 1 \u00c3\u00a0 65 535. Le scan du port 0 est autoris\u00c3\u00a9 si sp\u00c3\u00a9cifi\u00c3\u00a9 explicitement. Pour ce qui est du scan du protocole IP (<b>\u2212sO<\/b>), cette option sp\u00c3\u00a9cifie les num\u00c3\u00a9ros de protocoles que vous souhaitez scanner (0\u2212255).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Lorsque vous scannez \u00c3\u00a0 la fois des ports TCP et UDP, vous pouvez sp\u00c3\u00a9cifier un protocole particulier en pr\u00c3\u00a9fixant les num\u00c3\u00a9ros de ports par T: (pour TCP) ou U: (pour UDP). Le qualificateur reste actif \u00c3\u00a0 moins que vous n&#8217;en indiquiez un autre. Par exemple, l&#8217;argument <b>\u2212p U:53,111,137,T:21\u221225,80,139,8080<\/b>scannerait les ports UDP num\u00c3\u00a9ros 53 111 et 137 et les ports TCP de 21 \u00c3\u00a0 25 inclusivement, 80, 139 et 8080. Notez que si vous voulez \u00c3\u00a0 la fois scanner TCP et UDP, vous devez sp\u00c3\u00a9cifier <b>\u2212sU<\/b> et au moins un type de scan TCP (comme <b>\u2212sS<\/b>, <b>\u2212sF<\/b> ou <b>\u2212sT<\/b>). Si aucun qualificateur de protocole n&#8217;est sp\u00c3\u00a9cifi\u00c3\u00a9, les num\u00c3\u00a9ros de ports sont alors valables pour tous les protocoles.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212F<\/b>(Scan rapide (limite aux ports connus)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option indique que vous souhaitez seulement scanner les ports list\u00c3\u00a9s dans le fichier nmap\u2212services fourni avec Nmap (ou le fichier des protocoles avec l&#8217;option <b>\u2212sO<\/b>). Ceci est bien plus rapide que de scanner les 65 535 ports d&#8217;un h\u00c3\u00b4te. Comme cette liste contient beaucoup de ports TCP (plus de 1 200), la diff\u00c3\u00a9rence de vitesse avec le comportement par d\u00c3\u00a9faut (environ 1 650 ports) est relativement n\u00c3\u00a9gligeable. Par contre, la diff\u00c3\u00a9rence peut \u00c3\u00aatre \u00c3\u00a9norme si vous sp\u00c3\u00a9cifiez votre propre mini\u2212fichier nmap\u2212services en utilisant l&#8217;option <b>\u2212\u2212datadir<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212r<\/b>(Ne m\u00c3\u00a9lange pas les ports)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Par d\u00c3\u00a9faut, Nmap m\u00c3\u00a9lange au hasard l&#8217;ordre des ports (sauf que certains ports couramment accessibles sont plac\u00c3\u00a9s vers le d\u00c3\u00a9but de la liste pour des raisons d&#8217;efficacit\u00c3\u00a9). Ce m\u00c3\u00a9lange est normalement souhaitable, mais vous pouvez sp\u00c3\u00a9cifier l&#8217;option <b>\u2212r<\/b> pour effectuer un scan de port s\u00c3\u00a9quentiel.<\/font><\/p>\n<h2>D\u00c3TECTION DE SERVICES ET DE VERSIONS <a name=\"D\u00c3TECTION DE SERVICES ET DE VERSIONS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Supposons que Nmap vous ai signal\u00c3\u00a9 que les ports 25\/tcp, 80\/tcp et 53\/udp d&#8217;une machine distante sont ouverts. En utilisant sa base de donn\u00c3\u00a9es nmap\u2212servicesd&#8217;environ 2 200 services bien connus, Nmap indique que ces ports correspondent probablement \u00c3\u00a0 un serveur de messagerie (SMTP), un serveur Web (HTTP) et un serveur de noms (DNS), respectivement. Cette consultation est souvent pertinente \u2212\u2212 une vaste majorit\u00c3\u00a9 des d\u00c3\u00a9mons \u00c3\u00a9coutant sur le port 25, \u00c3\u00a9tant bien des serveurs de messagerie. Cependant, en s\u00c3\u00a9curit\u00c3\u00a9, il ne faudrait pas trop parier l\u00c3\u00a0\u2212dessus ! Les gens peuvent lancer des services sur des ports bizarres et ils le font effectivement.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">M\u00c3\u00aame si Nmap a raison, et que les serveurs hypoth\u00c3\u00a9tiques du dessus sont bien des serveurs SMTP, HTTP et DNS, ce n&#8217;est pas tr\u00c3\u00a8s utile. Lors d&#8217;audit de s\u00c3\u00a9curit\u00c3\u00a9 (ou bien lors de simples inventaires de r\u00c3\u00a9seau) de votre entreprise ou de clients, vous voulez r\u00c3\u00a9ellement savoir de quels serveurs de messagerie et de noms il s&#8217;agit, ainsi que leurs versions. Conna\u00c3\u00aetre avec pr\u00c3\u00a9cision le num\u00c3\u00a9ro de version aide consid\u00c3\u00a9rablement \u00c3\u00a0 d\u00c3\u00a9terminer \u00c3\u00a0 quels exploits un serveur est vuln\u00c3\u00a9rable. La d\u00c3\u00a9tection de version vous permet d&#8217;obtenir une telle information.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Apr\u00c3\u00a8s avoir d\u00c3\u00a9couvert les ports TCP ou UDP par une des m\u00c3\u00a9thodes de scan, la d\u00c3\u00a9tection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de donn\u00c3\u00a9es nmap\u2212service\u2212probes contient les tests \u00c3\u00a0 effectuer selon les services, ainsi que les cha\u00c3\u00aenes de caract\u00c3\u00a8res auxquelles comparer les r\u00c3\u00a9ponses. Nmap essaie de d\u00c3\u00a9terminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l&#8217;application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le num\u00c3\u00a9ro de version, le nom d&#8217;h\u00c3\u00b4te, le type d&#8217;\u00c3\u00a9quipement (p. ex.: imprimante, routeur), la famille d&#8217;OS (p. ex.: Windows, Linux) et quelquefois des d\u00c3\u00a9tails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d&#8217;utilisateur KaZaA). Bien s\u00c3\u00bbr, la plupart des services ne fournissent pas autant d&#8217;informations. Si Nmap a \u00c3\u00a9t\u00c3\u00a9 compil\u00c3\u00a9 avec le support de OpenSSL, il se connectera aux serveurs SSL pour d\u00c3\u00a9duire le service \u00c3\u00a9coutant derri\u00c3\u00a8re la couche de cryptage. Quand des services RPC sont d\u00c3\u00a9couverts, la moulinette RPC de Nmap (<b>\u2212sR<\/b>) est automatiquement utilis\u00c3\u00a9e pour d\u00c3\u00a9terminer le programme RPC et sa version. Des ports peuvent rester dans l&#8217;\u00c3\u00a9tat ouvert|filtr\u00c3\u00a9\u00a0 lorsqu&#8217;un scan de ports UDP a \u00c3\u00a9t\u00c3\u00a9 incapable de d\u00c3\u00a9terminer si le port \u00c3\u00a9tait ouvert ou ferm\u00c3\u00a9. La d\u00c3\u00a9tection de version tentera d&#8217;obtenir une r\u00c3\u00a9ponse de ces ports (comme s&#8217;ils \u00c3\u00a9taient ouverts), et changera l&#8217;\u00c3\u00a9tat \u00c3\u00a0 ouvert si elle y parvient. Les ports TCP ouverts|filtr\u00c3\u00a9 sont trait\u00c3\u00a9s de la m\u00c3\u00aame fa\u00c3\u00a7on. Notez que l&#8217;option<b>\u2212A<\/b>de Nmap active notamment la d\u00c3\u00a9tection de version. Un papier documentant le fonctionnement, l&#8217;utilisation et la personnalisation de la d\u00c3\u00a9tection de version est disponible \u00c3\u00a0<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/vscan\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Lorsque Nmap re\u00c3\u00a7oit une r\u00c3\u00a9ponse d&#8217;un service mais ne parvient pas \u00c3\u00a0 le faire correspondre \u00c3\u00a0 un service de sa base de donn\u00c3\u00a9es, il affiche une empreinte et une adresse URL o\u00c3\u00b9 vous pouvez l&#8217;envoyer si vous \u00c3\u00aates s\u00c3\u00bbr de ce qui tourne sur ce port. Prendre quelques minutes pour faire cette soumission permettra \u00c3\u00a0 tout le monde de b\u00c3\u00a9n\u00c3\u00a9ficier de votre d\u00c3\u00a9couverte. Gr\u00c3\u00a2ce \u00c3\u00a0 ces soumissions, Nmap dispose d&#8217;environ 3 000 empreintes de r\u00c3\u00a9f\u00c3\u00a9rence li\u00c3\u00a9es \u00c3\u00a0 plus de 350 protocoles, comme smtp, ftp et http.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">La d\u00c3\u00a9tection de version est activ\u00c3\u00a9e et contr\u00c3\u00b4l\u00c3\u00a9e gr\u00c3\u00a2ce aux options suivantes:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sV<\/b>(D\u00c3\u00a9tection de version)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Active la d\u00c3\u00a9tection de version, tel que discut\u00c3\u00a9 ci\u2212dessus. Autrement, vous pouvez utiliser l&#8217;option <b>\u2212A\u00a0<\/b> pour activer \u00c3\u00a0 la fois la d\u00c3\u00a9tection de version et celle du syst\u00c3\u00a8me d&#8217;exploitation.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212allports(tous les ports)<\/b>(N&#8217;exclut aucun port de la d\u00c3\u00a9tection de version)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Par d\u00c3\u00a9faut, la d\u00c3\u00a9tection de version de Nmap \u00c3\u00a9vite le port TCP 9100 car certaines imprimantes impriment tout bonnement tout ce qui est envoy\u00c3\u00a9 sur ce port, ce qui conduit \u00c3\u00a0 l&#8217;impression de douzaines de pages de requ\u00c3\u00aates HTTP, des requ\u00c3\u00aates de sessions SSL en binaire, etc. (ce qui est particuli\u00c3\u00a8rement furtif). Ce comportement peut \u00c3\u00aatre chang\u00c3\u00a9 en modifiant ou en supprimant la directive\u00a0 Exclude du fichier nmap\u2212service\u2212probes, ou en sp\u00c3\u00a9cifiant l&#8217;option <b>\u2212\u2212allports<\/b> pour scanner tous les ports sans tenir compte d&#8217;aucune directive Exclude.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212intensity <intensity><\/b>(S\u00c3\u00a9lectionne l&#8217;intensit\u00c3\u00a9 du scan de version)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Lors d&#8217;un scan de version (<b>\u2212sV<\/b>), Nmap envoie une s\u00c3\u00a9rie de paquets de tests, \u00c3\u00a0 chacun duquel est associ\u00c3\u00a9 une valeur de raret\u00c3\u00a9 allant de 1 \u00c3\u00a0 9. Les tests aux basses valeurs sont efficaces pour une grande vari\u00c3\u00a9t\u00c3\u00a9 de services courants, tandis que les hautes valeurs indiquent ceux qui ne sont que rarement utiles. Le niveau d&#8217;intensit\u00c3\u00a9 sp\u00c3\u00a9cifie quels tests doivent \u00c3\u00aatre effectu\u00c3\u00a9s. Plus la valeur est haute, plus le service a de chances d&#8217;\u00c3\u00aatre correctement identifi\u00c3\u00a9. Cependant, ces scans\u2212ci sont plus longs. La valeur d&#8217;intensit\u00c3\u00a9 doit \u00c3\u00aatre comprise entre 0 et 9, la valeur par d\u00c3\u00a9faut \u00c3\u00a9tant le 7. Quand un test est inscrit sur le port cible par le biais de la directive nmap\u2212service\u2212probes ports, ce test est tent\u00c3\u00a9 quelque soit le niveau d&#8217;intensit\u00c3\u00a9. Cela permet de s&#8217;assurer que les tests DNS seront toujours tent\u00c3\u00a9s sur chaque port 53 ouvert, les tests SSL sur chaque 443, etc.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212light<\/b>(Active le mode l\u00c3\u00a9ger)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Il s&#8217;agit d&#8217;un raccourci pour <b>\u2212\u2212version\u2212intensity 2<\/b>. Ce mode l\u00c3\u00a9ger rend le scan de version bien plus rapide, mais il est un peu moins susceptible d&#8217;identifier les services.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212all<\/b>(Essaie chaque test possible)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Il s&#8217;agit d&#8217;un raccourci pour<b>\u2212\u2212version\u2212intensity 9<\/b>for\u00c3\u00a7ant chaque test unitaire \u00c3\u00a0 \u00c3\u00aatre test\u00c3\u00a9 contre chaque port.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212trace<\/b>(Trace l&#8217;activit\u00c3\u00a9 du scan de version)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ceci force Nmap \u00c3\u00a0 afficher un nombre consid\u00c3\u00a9rable d&#8217;informations de d\u00c3\u00a9bogage \u00c3\u00a0 propos de ce que fait le scan de version. Il s&#8217;agit d&#8217;un sous\u2212ensemble de ce que vous obtenez avec l&#8217;option <b>\u2212\u2212packet\u2212trace<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sR<\/b>(Scan RPC)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette m\u00c3\u00a9thode fonctionne conjointement avec les diff\u00c3\u00a9rentes m\u00c3\u00a9thodes de scan de Nmap. Il prend tous les ports TCP\/UDP ouverts et les submerge avec les commandes NULL du programme SunRPC dans le but de d\u00c3\u00a9terminer s&#8217;il s&#8217;agit de ports RPC, et le cas \u00c3\u00a9ch\u00c3\u00a9ant, de quel programme et quel num\u00c3\u00a9ro de version il s&#8217;agit. Vous pouvez aussi obtenir les m\u00c3\u00aames informations avec <b>rpcinfo \u2212p<\/b>, et ce, m\u00c3\u00aame si le mapper de port (portmapper) de la cible se trouve derri\u00c3\u00a8re un pare\u2212feu (ou prot\u00c3\u00a9g\u00c3\u00a9 par des wrappers TCP). Les leurres ne fonctionnent pas avec le scan RPC. Cette option est automatiquement activ\u00c3\u00a9e par le scan de version (<b>\u2212sV<\/b>). Comme la d\u00c3\u00a9tection de version inclus le scan RPC, et est bien plus compl\u00c3\u00a8te, on a rarement besoin de l&#8217;option <b>\u2212sR<\/b>.<\/font><\/p>\n<h2>D\u00c3TECTION DOS <a name=\"D\u00c3TECTION DOS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Cette section n&#8217;a pas \u00c3\u00a9t\u00c3\u00a9 traduite en fran\u00c3\u00a7ais. Veuillez vous r\u00c3\u00a9f\u00c3\u00a9rer \u00c3\u00a0<\/font> <b><font color=\"#0000FF\">la documentation en anglais<\/font><\/b> <small><font color=\"#000000\">[8]<\/font><\/small> <font color=\"#000000\">.<\/font><\/p>\n<h2>NMAP SCRIPTING ENGINE (NSE) <a name=\"NMAP SCRIPTING ENGINE (NSE)\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Le moteur de scripts de Nmap (Nmap Scripting Engine \u2212NSE) allie l&#8217;efficacit\u00c3\u00a9 avec laquelle Nmap traite le r\u00c3\u00a9seau avec la souplesse d&#8217;un langage l\u00c3\u00a9ger comme Lua, fournissant ainsi une infinit\u00c3\u00a9 d&#8217;opportunit\u00c3\u00a9s. Une documentation plus compl\u00c3\u00a8te du NSE (y compris ses API) peut \u00c3\u00aatre obtenue sur<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/nse<\/font><\/b><font color=\"#000000\">. Le but du NSE est de fournir \u00c3\u00a0 Nmap une infrastructure flexible afin d&#8217;\u00c3\u00a9tendre ses capacit\u00c3\u00a9s et ainsi offrir \u00c3\u00a0 ses utilisateurs une facon simple de cr\u00c3\u00a9er leurs propres tests personnalis\u00c3\u00a9s. Le cadre d&#8217;usage du NSE englobe (mais encore une fois n&#8217;est pas limit\u00c3\u00a9 \u00c3\u00a0) :<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><i>D\u00c3\u00a9tection de version \u00c3\u00a9volu\u00c3\u00a9e<\/i> (cat\u00c3\u00a9gorie version) \u2212 Alors que Nmap propose d\u00c3\u00a9ja son syst\u00c3\u00a8me de d\u00c3\u00a9tection de Service et de Version qui est in\u00c3\u00a9gal\u00c3\u00a9 en termes d&#8217;efficacit\u00c3\u00a9 et de couverture, cette puissance trouve sa limite lorsqu&#8217;il s&#8217;agit de services qui demandent des tests plus complexes. La version 2 du Protocole Skype par exemple peut \u00c3\u00aatre identifi\u00c3\u00a9 en envoyant deux paquets de tests pour lesquels le syst\u00c3\u00a8me n&#8217;est pas pr\u00c3\u00a9vu d&#8217;origine: un simple script NSE peut alors faire le travail et mettre ainsi \u00c3\u00a0 jour les informations sur le service tournant sur le port.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><i>D\u00c3\u00a9tection de Malware<\/i> (cat\u00c3\u00a9gories malware et backdoor)\u2212 Que ce soit les attaquants ou les vers, ils laissent souvent des portes d\u00c3\u00a9rob\u00c3\u00a9es, par exemple sous la forme de serveurs SMTP \u00c3\u00a9coutant sur des ports inhabituels, le plus souvent utilis\u00c3\u00a9s par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des acc\u00c3\u00a8s \u00c3\u00a0 des donn\u00c3\u00a9es critiques aux crackers. Quelques lignes de code Lua peut aider \u00c3\u00a0 identifier facilement ces pi\u00c3\u00a8ges.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><i>D\u00c3\u00a9tection de vuln\u00c3\u00a9rabilit\u00c3\u00a9s<\/i> (cat\u00c3\u00a9gorie vulnerability)\u2212 Le NSE permet de d\u00c3\u00a9tecter les risques allant par exemple des mots de passe par d\u00c3\u00a9faut sur Apache au test de capacit\u00c3\u00a9 d&#8217;agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><i>D\u00c3\u00a9couverte du R\u00c3\u00a9seau et Collecte d&#8217;Informations<\/i> (cat\u00c3\u00a9gories safe, intrusive et discovery) \u2212 En vous fournissant un langage de scripts et une API r\u00c3\u00a9seau asynchrone vraiment efficace d&#8217;une part et la collecte d&#8217;informations durant les \u00c3\u00a9tapes ult\u00c3\u00a9rieures du scan d&#8217;autre part, le NSE est concu pour \u00c3\u00a9crire des programmes clients adapt\u00c3\u00a9s aux services en \u00c3\u00a9coute sur la machine cible. Ces clients peuvent collecter des informations comme : liste des partages NFS\/SMB\/RPC disponibles, le nombre de canaux d&#8217;un r\u00c3\u00a9seau IRC ou les utilisateurs actuellement connect\u00c3\u00a9s.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Afin de refl\u00c3\u00a9ter ces diff\u00c3\u00a9rents usages et pour simplifier le choix des scripts \u00c3\u00a0 employer, chaque script contient un champ qui l&#8217;associe a une ou plusieurs de ces cat\u00c3\u00a9gories. Pour maintenir le lien entre scripts et cat\u00c3\u00a9gories un fichier appel\u00c3\u00a9 script.db est install\u00c3\u00a9 avec les scripts distribu\u00c3\u00a9s. Ainsi si par exemple vous voulez voir si une machine est infect\u00c3\u00a9e par un ver Nmap vous donne un script que vous pouvez facilement utiliser par la commande nmap \u2212\u2212script=malware ip\u2212cible afin d&#8217;analyser les r\u00c3\u00a9sultats apr\u00c3\u00a8s coup.Les scripts de version sont syst\u00c3\u00a9matiquement lanc\u00c3\u00a9s de facon implicite lorsqu&#8217;un scan de scripts est invoqu\u00c3\u00a9. Le fichier script.db est lui m\u00c3\u00aame un script Lua et peut \u00c3\u00aatre mis \u00c3\u00a0 jour via l&#8217;option <b>\u2212\u2212script\u2212updatedb<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Un script NSE est simplement un code Lua qui a (parmis quelques champs d&#8217;information comme le nom, l&#8217;identifiant et la cat\u00c3\u00a9gorie) 2 fonctions: un test dans le cas o\u00c3\u00b9 le script en particulier doit \u00c3\u00aatre lanc\u00c3\u00a9 contre une cible et un port sp\u00c3\u00a9cifiques (appel\u00c3\u00a9s hostrule et portrule respectivement) et une action qui doit \u00c3\u00aatre men\u00c3\u00a9e si le test est positif. Les scripts ont acces \u00c3\u00a0 la plupart des informations collect\u00c3\u00a9es par Nmap durant les \u00c3\u00a9tapes pr\u00c3\u00a9c\u00c3\u00a9dentes. Pour chaque h\u00c3\u00b4te ceci inclus l&#8217;adresse IP, le nom de l&#8217;h\u00c3\u00b4te et (si disponible) le syst\u00c3\u00a8me d&#8217;exploitation. Si un script est destin\u00c3\u00a9 \u00c3\u00a0 un port en particulier, il a acc\u00c3\u00a8s au num\u00c3\u00a9ro du port, son protocole (tcp, udp ou ssl), le service tournant derri\u00c3\u00a8re ce port et des informations optionnelles en provenance d&#8217;un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n&#8217;avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l&#8217;avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut \u00c3\u00aatre obtenue sur<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/nse\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sC<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">effectue un scan de scripts en utilisant la cat\u00c3\u00a9gorie de scripts par d\u00c3\u00a9faut. Cette option est \u00c3\u00a9quivalente \u00c3\u00a0 \u2212\u2212script=safe,intrusive<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212script <cat\u00c3\u00a9gories|r\u00c3\u00a9pertoire|nom|all><\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Lance un scan de scripts (comme <b>\u2212sC<\/b>) avec les scripts que vous avez choisi plut\u00c3\u00b4t que ceux par d\u00c3\u00a9faut. Les arguments peuvent \u00c3\u00aatre des cat\u00c3\u00a9gories de scripts, des scripts uniques ou des r\u00c3\u00a9pertoires contenant des scripts qui doivent \u00c3\u00aatre lanc\u00c3\u00a9s contre les h\u00c3\u00b4tes cibles \u00c3\u00a0 la place des scripts par d\u00c3\u00a9faut. Nmap va essayer d&#8217;interpr\u00c3\u00a9ter les arguments d&#8217;abord comme des cat\u00c3\u00a9gories puis comme des noms de fichiers ou des r\u00c3\u00a9pertoires. Les chemins absolus sont interpret\u00c3\u00a9s tels quels, les chemins relatifs sont recherch\u00c3\u00a9s dans les endroits suivants : \u2212\u2212datadir\/; $(NMAPDIR)\/; ~user\/nmap\/ (non cherch\u00c3\u00a9 sous Windows); NMAPDATADIR\/ ou .\/. A scripts\/ les sous r\u00c3\u00a9pertoires sont aussi essay\u00c3\u00a9s dans chacun d&#8217;eux. Donnez l&#8217;argument all pour ex\u00c3\u00a9cuter tous les scripts de la base de donn\u00c3\u00a9es de Nmap.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Si un r\u00c3\u00a9pertoire est pr\u00c3\u00a9cis\u00c3\u00a9 et trouv\u00c3\u00a9, Nmap charge tous les scripts NSE (chaque fichier se terminant par .nse) dans ce r\u00c3\u00a9pertoire. L&#8217;extension nse est obligatoire. Nmap ne fait pas de recherche r\u00c3\u00a9cursive dans les sous r\u00c3\u00a9pertoires \u00c3\u00a9ventuels pour trouver les scripts. Lorsque des noms de scripts individuels sont sp\u00c3\u00a9cifi\u00c3\u00a9s, l&#8217;extension est facultative.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Les scripts de Nmap sont stock\u00c3\u00a9s dans un r\u00c3\u00a9pertoire scripts du r\u00c3\u00a9pertoire de donn\u00c3\u00a9es par d\u00c3\u00a9faut de Nmap. Les scripts sont index\u00c3\u00a9s dans une base de donn\u00c3\u00a9es dans scripts\/script.db. La base de donn\u00c3\u00a9es liste tous les scripts dans chaque cat\u00c3\u00a9gorie. Un seul script peut \u00c3\u00aatre dans plusieurs cat\u00c3\u00a9gories.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212script\u2212args=<name1=value1,name2={name3=value3},name4=value4><\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">vous permet de passer des arguments aux scripts NSE. Les arguments sont pass\u00c3\u00a9s sous la forme de paires name=value . L&#8217;arguments fourni est interpr\u00c3\u00a9t\u00c3\u00a9 et stock\u00c3\u00a9 dans une table Lua \u00c3\u00a0 laquelle tous les scripts ont acc\u00c3\u00a8s. Les noms sont pris comme des cha\u00c3\u00aenes (qui doivent \u00c3\u00aatre des valeurs alphanum\u00c3\u00a9riques) et utilis\u00c3\u00a9s comme des cl\u00c3\u00a9s dans la table argument\u2212table. Les valeurs sont soit des cha\u00c3\u00aenes soit des tables elles m\u00c3\u00aames (encadr\u00c3\u00a9es par'{&#8216; et &#8216;}&#8217;). Les sous tables permettent de supplanter les arguments pour des scripts sp\u00c3\u00a9cifiques (c&#8217;est \u00c3\u00a0 dire lorsque vous souhaitez fournir diff\u00c3\u00a9rents couples login\/password pour des scripts diff\u00c3\u00a9rents). Par exemple vous pouvez passer les arguments s\u00c3\u00a9par\u00c3\u00a9s par des virgules : user=bar,password=foo, and anonFTP={password=nobody@foobar.com}. Si vous souhaitez outrepasser une option d&#8217;un script, vous devriez indexer la sous table avec l&#8217;identifiant du script \u00c3\u00a9tant donn\u00c3\u00a9 que c&#8217;est la seule facon qu&#8217;a le script de connaitre ses arguments particuliers.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212script\u2212trace<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option fait ce que fait <b>\u2212\u2212packet\u2212trace<\/b> , juste une couche OSI au dessus. Si cette option est sp\u00c3\u00a9cifi\u00c3\u00a9e toutes les communications entrantes et sortantes en provenance d&#8217;un script sont affich\u00c3\u00a9es. Les informations affich\u00c3\u00a9es incluent le protocole de communication, la source, la cible et les donn\u00c3\u00a9es transmises. Si plus de 5% du traffic n&#8217;est pas imprimable, alors la sortie se fait au format hexad\u00c3\u00a9cimal.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212script\u2212updatedb<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">met \u00c3\u00a0 jour la base de donn\u00c3\u00a9es de scripts qui contient les correspondances des cat\u00c3\u00a9gories avec les noms de fichiers. La base de donn\u00c3\u00a9es est un script Lua qui est interpr\u00c3\u00a9t\u00c3\u00a9 pour choisir les scripts en fonction des cat\u00c3\u00a9gories pass\u00c3\u00a9es en arguments \u00c3\u00a0 <b>\u2212\u2212script<\/b> . Ceci devrait \u00c3\u00aatre lanc\u00c3\u00a9 si vous avez chang\u00c3\u00a9 le champ categories d&#8217;un script, si vous avez ajout\u00c3\u00a9 de nouveaux scripts ou si vous en avez retir\u00c3\u00a9 du r\u00c3\u00a9pertoire scripts\/ .<\/font><\/p>\n<h2>TIMING ET PERFORMANCES <a name=\"TIMING ET PERFORMANCES\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">L&#8217;une des priorit\u00c3\u00a9s les plus importantes dans le d\u00c3\u00a9veloppement de Nmap a toujours \u00c3\u00a9t\u00c3\u00a9 la performance. Un scan par d\u00c3\u00a9faut (<b>nmap<\/b> <i>hostname<\/i> ) d&#8217;un h\u00c3\u00b4te sur mon r\u00c3\u00a9seau local prend un cinqui\u00c3\u00a8me de seconde. Il s&#8217;agit donc de tr\u00c3\u00a8s peu de temps mais les minutes s&#8217;accumulent lorsque vous scannez des dizaines ou des centaines de milliers d&#8217;h\u00c3\u00b4tes. De plus, certains scans tels que le scan UDP et la d\u00c3\u00a9tection de version peuvent accro\u00c3\u00aetre le temps global du scan de fa\u00c3\u00a7on significative. De plus, certains pare\u2212feux limitent le taux de r\u00c3\u00a9ponses dans leur configuration. Bien que Nmap utilise un fonctionnement en parall\u00c3\u00a8le et beaucoup d&#8217;autres algorithmes avanc\u00c3\u00a9s afin d&#8217;acc\u00c3\u00a9l\u00c3\u00a9rer ces scans, l&#8217;utilisateur garde le contr\u00c3\u00b4le total sur le fonctionnement de Nmap. Les utilisateurs confirm\u00c3\u00a9s choisissent avec une grande attention leurs commandes afin d&#8217;obtenir seulement les informations dont ils ont besoin en un minimum de temps.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Les techniques permettant d&#8217;affiner les temps de scan sont entre autres d&#8217;\u00c3\u00a9viter les tests non essentiels et d&#8217;avoir les versions les plus r\u00c3\u00a9centes de Nmap (les augmentations de performance sont fr\u00c3\u00a9quentes). Optimiser ses param\u00c3\u00a8tres de temps en temps peut ainsi faire toute la diff\u00c3\u00a9rence. Ces options sont d\u00c3\u00a9crites ci\u2212dessous.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212hostgroup <millisecondes><\/b>; <b>\u2212\u2212max\u2212hostgroup <millisecondes><\/b> (Ajuste la quantit\u00c3\u00a9 du groupe de scans en parall\u00c3\u00a8le)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap peut scanner des ports ou faire un scan de version sur de multiples h\u00c3\u00b4tes en parall\u00c3\u00a8le. Pour ce faire, Nmap divise la plage des adresses IP des cibles en groupe puis scanne ces groupes un \u00c3\u00a0 la fois. En g\u00c3\u00a9n\u00c3\u00a9ral, scanner un grand nombre de groupes am\u00c3\u00a9liore l&#8217;efficacit\u00c3\u00a9 de la proc\u00c3\u00a9dure. En contrepartie, les r\u00c3\u00a9sultats ne peuvent \u00c3\u00aatre fournis que lorsque tout le groupe d&#8217;h\u00c3\u00b4tes a \u00c3\u00a9t\u00c3\u00a9 scann\u00c3\u00a9. Par cons\u00c3\u00a9quent, si Nmap a commenc\u00c3\u00a9 avec un groupe de 50, l&#8217;utilisateur ne recevra aucun r\u00c3\u00a9sultat tant que les premiers 50 h\u00c3\u00b4tes ne seront pas termin\u00c3\u00a9s (exception faite des informations donn\u00c3\u00a9es en mode verbeux).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Par d\u00c3\u00a9faut, Nmap adopte un compromis dans son approche de ce conflit. Il commence avec une quantit\u00c3\u00a9 aussi petite que 5 groupes de fa\u00c3\u00a7on \u00c3\u00a0 obtenir rapidement les premiers r\u00c3\u00a9sultats et augmente ensuite la quantit\u00c3\u00a9 de groupes jusqu&#8217;\u00c3\u00a0 un maximum de1 024. Les valeurs exactes par d\u00c3\u00a9faut d\u00c3\u00a9pendent des options configur\u00c3\u00a9es. Par soucis d&#8217;efficacit\u00c3\u00a9, Nmap utilise une quantit\u00c3\u00a9 de groupes plus grande lorsqu&#8217;il s&#8217;agit de scans UDP ou sur peu de ports en TCP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Lorsqu&#8217;un maximum est sp\u00c3\u00a9cifi\u00c3\u00a9 en quantit\u00c3\u00a9 de groupes avec l&#8217;option <b>\u2212\u2212max\u2212hostgroup<\/b>, Nmap ne va jamais d\u00c3\u00a9passer cette valeur. Sp\u00c3\u00a9cifiez une quantit\u00c3\u00a9 minimale avec l&#8217;option <b>\u2212\u2212min\u2212hostgroup<\/b> et Nmap tentera de garder la quantit\u00c3\u00a9 de groupes au\u2212dessus de cette valeur. Nmap devra peut\u2212\u00c3\u00aatre utiliser des groupes plus petits que ceux que vous demandez s&#8217;il n&#8217;y a plus assez d&#8217;h\u00c3\u00b4tes cibles sur une interface donn\u00c3\u00a9e par rapport au minimum que vous avez sp\u00c3\u00a9cifi\u00c3\u00a9 Les deux valeurs doivent \u00c3\u00aatre d\u00c3\u00a9termin\u00c3\u00a9s pour de conserver la quantit\u00c3\u00a9 de groupes dans une plage sp\u00c3\u00a9cifique, quoique ceci ne soit que rarement souhait\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le premier usage de ces options est de sp\u00c3\u00a9cifier un minimum assez grand pour que le scan entier se fasse plus vite. Un choix fr\u00c3\u00a9quent est 256 pour scanner un r\u00c3\u00a9seau de Classe C. S&#8217;il s&#8217;agit d&#8217;un scan incluanrt beaucoup de ports, d\u00c3\u00a9passer cette valeur n&#8217;aidera pas \u00c3\u00a0 grand chose. S&#8217;il s&#8217;agit de scans sur peu de ports, une quantit\u00c3\u00a9 de groupes de 2 048 ou plus peut faciliter la proc\u00c3\u00a9dure.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212parallelism <nombre><\/b>; <b>\u2212\u2212max\u2212parallelism&#8217; <nombre><\/b> (Ajuste la mise en parall\u00c3\u00a8le des paquets de test, probes)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ces options permettent de contr\u00c3\u00b4ler le nombre total de probes id\u00c3\u00a9al pour un groupe d&#8217;h\u00c3\u00b4tes. Elles permettent de scanner des ports et de d\u00c3\u00a9couvrir des h\u00c3\u00b4tes (host discovery). Par d\u00c3\u00a9faut, Nmap calcule un parall\u00c3\u00a9lisme id\u00c3\u00a9al et variable bas\u00c3\u00a9 sur les performances du r\u00c3\u00a9seau. Si des paquets sont rejet\u00c3\u00a9s, Nmap ralentit sa cadence en permettant moins de probes simultan\u00c3\u00a9s. Le nombre id\u00c3\u00a9al de probes augmente graduellement en m\u00c3\u00aame temps que le r\u00c3\u00a9seau d\u00c3\u00a9montre ses performances. Ces options fixent les limites maximales et minimales selon cette variable. Par d\u00c3\u00a9faut, le parall\u00c3\u00a9lisme id\u00c3\u00a9al peut chuter \u00c3\u00a0 1 si le r\u00c3\u00a9seau s&#8217;av\u00c3\u00a8re trop faible et monter \u00c3\u00a0 plusieurs centaines dans des conditions parfaites.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">L&#8217;usage habituel consiste \u00c3\u00a0 r\u00c3\u00a9gler l&#8217;option <b>\u2212\u2212min\u2212parallelism<\/b> \u00c3\u00a0 une valeur sup\u00c3\u00a9rieure \u00c3\u00a0 1 pour acc\u00c3\u00a9l\u00c3\u00a9rer les scans sur des r\u00c3\u00a9seaux de faible performance. Il est risqu\u00c3\u00a9 de trop modifier cette option puisqu&#8217;\u00c3\u00a9tablir une valeur trop \u00c3\u00a9lev\u00c3\u00a9e peut affecter la pr\u00c3\u00a9cision des r\u00c3\u00a9sultats. Modifier cette option r\u00c3\u00a9duit aussi la capacit\u00c3\u00a9 de Nmap \u00c3\u00a0 contr\u00c3\u00b4ler le parall\u00c3\u00a9lisme de fa\u00c3\u00a7on dynamique selon les conditions du r\u00c3\u00a9seau. Une valeur de 10 peut \u00c3\u00aatre raisonnable bien que je n&#8217;ajuste personnellement celle\u2212ci qu&#8217;en dernier ressort.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">L&#8217;option <b>\u2212\u2212max\u2212parallelism<\/b> est parfois r\u00c3\u00a9gl\u00c3\u00a9e \u00c3\u00a0 1 afin d&#8217;\u00c3\u00a9viter d&#8217;envoyer plus d&#8217;un probe en m\u00c3\u00aame temps vers les h\u00c3\u00b4tes. Ceci peut \u00c3\u00aatre int\u00c3\u00a9ressant en combinaison avec l&#8217;option <b>\u2212\u2212scan\u2212delay<\/b> (on verra plus tard), bien que cette option serve d\u00c3\u00a9j\u00c3\u00a0 elle\u2212m\u00c3\u00aame \u00c3\u00a0 cet effet.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout <millisecondes><\/b>, <b>\u2212\u2212max\u2212rtt\u2212timeout <millisecondes><\/b>, <b>\u2212\u2212initial\u2212rtt\u2212timeout <millisecondes><\/b> (Ajuste la dur\u00c3\u00a9e de vie des paquets de test, probe timeouts)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap conserve une valeur de dur\u00c3\u00a9e de vie qui d\u00c3\u00a9termine combien de temps il devra attendre avant d&#8217;envoyer une r\u00c3\u00a9ponse \u00c3\u00a0 un probe avant de l&#8217;abandonner ou de le renvoyer. Cette valeur est calcul\u00c3\u00a9e en fonction du temps de r\u00c3\u00a9ponse des probes pr\u00c3\u00a9c\u00c3\u00a9dents. Si le temps de latence du r\u00c3\u00a9seau est significatif et variable, ce d\u00c3\u00a9lai d&#8217;inactivit\u00c3\u00a9 ou cette dur\u00c3\u00a9e de vie, peut augmenter jusqu&#8217;\u00c3\u00a0 plusieurs secondes. Elle est \u00c3\u00a9galement de niveau \u00c3\u00a9lev\u00c3\u00a9 et peut rester ainsi pendant un bon moment lorsque Nmap scanne des h\u00c3\u00b4tes sans r\u00c3\u00a9ponse.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ces options acceptent des valeurs en millisecondes. Sp\u00c3\u00a9cifier un <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> et un <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> plus bas que ceux par d\u00c3\u00a9faut peuvent raccourcir le temps de scan de fa\u00c3\u00a7on significative. C&#8217;est particuli\u00c3\u00a8rement vrai pour les scans sans ping pr\u00c3\u00a9alable (<b>\u2212P0<\/b>) et ceux contre des r\u00c3\u00a9seaux tr\u00c3\u00a8s filtr\u00c3\u00a9s. Toutefois, ne soyez pas trop agressif. Le scan peut se finir en un temps plus significatif si, au contraire, vous sp\u00c3\u00a9cifiez des valeurs tellement basses que les dur\u00c3\u00a9es de vie des probes sont termin\u00c3\u00a9es et ceux\u2212ci renvoy\u00c3\u00a9s alors que leurs r\u00c3\u00a9ponses sont en fait encore en transit.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Si tous les h\u00c3\u00b4tes sont sur un r\u00c3\u00a9seau local, 100 millisecondes est une valeur de <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> seront suffisantes. Si vous etes face a un routage, mesurez d&#8217;abord le temps de r\u00c3\u00a9ponse d&#8217;un h\u00c3\u00b4te sur le r\u00c3\u00a9seau  l&#8217;aide du ping ICMP de Nmap ou d&#8217;un autre outil, comme hping2 qui est plus \u00c3\u00a0 m\u00c3\u00aame de passer un pare\u2212feu si le paquet est sp\u00c3\u00a9cialement forg\u00c3\u00a9. Regardez les dur\u00c3\u00a9es de transit sur 10 paquets ou plus. Vous pouvez doubler cette valeur pour <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> et tripler ou quadrupler le <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b>. G\u00c3\u00a9n\u00c3\u00a9ralement, je ne r\u00c3\u00a8gle pas le rtt maximum \u00c3\u00a0 moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n&#8217;exc\u00c3\u00a8de pas 1 000ms.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout<\/b> est une option rarement utilis\u00c3\u00a9e qui peut s&#8217;av\u00c3\u00a9rer utile lorsqu&#8217;un r\u00c3\u00a9seau est si lent que m\u00c3\u00aame les r\u00c3\u00a9glages par d\u00c3\u00a9faut de Nmap sont trop agressifs. Comme Nmap ne r\u00c3\u00a9duit le d\u00c3\u00a9lai d&#8217;inactivit\u00c3\u00a9 au minimum que lorsque le r\u00c3\u00a9seau semble suffisamment rapide, ce genre de besoin est inhabituel et devrait \u00c3\u00aatre rapport\u00c3\u00a9 en tant que proc\u00c3\u00a9dure erron\u00c3\u00a9e \u00c3\u00a0 la liste de d\u00c3\u00a9veloppement de nmap\u2212dev.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212max\u2212retries <nombreessais><\/b> (Sp\u00c3\u00a9cifie le nombre maximum de retransmisison des paquets de test (probes))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Quand Nmap ne re\u00c3\u00a7oit pas de r\u00c3\u00a9ponse \u00c3\u00a0 un paquet de test sur un port, cela peut signifier que le port est filtr\u00c3\u00a9. Ou simplement que la r\u00c3\u00a9ponse s&#8217;est perdue sur le r\u00c3\u00a9seau. Il est \u00c3\u00a9galement possible que l&#8217;h\u00c3\u00b4te cible ait limit\u00c3\u00a9 son taux d&#8217;\u00c3\u00a9mission ce qui a temporairement bloqu\u00c3\u00a9 la r\u00c3\u00a9ponse. Pour ces raisons, Nmap recommence l&#8217;\u00c3\u00a9mission du paquet de test. Si Nmap d\u00c3\u00a9tecte que le r\u00c3\u00a9seau est peu fiable, il peut essayer de re\u2212\u00c3\u00a9mettre le paquet plus de fois encore avant de s&#8217;arr\u00c3\u00aater. Si cette technique am\u00c3\u00a9liore la fiabilit\u00c3\u00a9, elle ralonge la dur\u00c3\u00a9e du scan. Quand la performance est un facteur critique, les scans peuvent \u00c3\u00aatre acc\u00c3\u00a9l\u00c3\u00a9r\u00c3\u00a9s en limitant le nombre de retransmissions autoris\u00c3\u00a9. Vous pouvez m\u00c3\u00aame sp\u00c3\u00a9cifier <b>\u2212\u2212max\u2212retries 0<\/b> pour \u00c3\u00a9viter toute retransmission, bien que cela ne soit pas trop recommand\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le param\u00c3\u00a9trage par d\u00c3\u00a9faut (sans politique <b>\u2212T<\/b> sp\u00c3\u00a9cifi\u00c3\u00a9e) est d&#8217;autoriser jusqu&#8217;\u00c3\u00a0 dic retransmissions. Si le r\u00c3\u00a9seau a l&#8217;air fiable et que les h\u00c3\u00b4tes cibles ne limitent pas leur taux d&#8217;\u00c3\u00a9mission, Nmap ne fait g\u00c3\u00a9n\u00c3\u00a9ralement qu&#8217;une seule retransmission. Ainsi, r\u00c3\u00a9duire <b>\u2212\u2212max\u2212retries<\/b> \u00c3\u00a0 une valeur basse comme trois n&#8217;affecte pas la plupart des scans. Une telle valeur peut acc\u00c3\u00a9l\u00c3\u00a9rer significativement les scans pour des h\u00c3\u00b4tes lents (qui limitent leurs \u00c3\u00a9missions). G\u00c3\u00a9n\u00c3\u00a9ralement, vous perdez des informations si Nmap cesse de scanner un port trop t\u00c3\u00b4t, mais cela peut \u00c3\u00aatre pr\u00c3\u00a9f\u00c3\u00a9rable \u00c3\u00a0 laisser <b>\u2212\u2212host\u2212timeout<\/b> expirer et perdre alors toutes les informations concernant la cible.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212host\u2212timeout <millisecondes><\/b> (Abandon des h\u00c3\u00b4tes cibles trop lents)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Certains h\u00c3\u00b4tes prennent du temps <i>long<\/i> \u00c3\u00a0 scanner, tout simplement. Ceci peut \u00c3\u00aatre d\u00c3\u00bb \u00c3\u00a0 du mat\u00c3\u00a9riel ou \u00c3\u00a0 des logiciels r\u00c3\u00a9seau peu performants ou inefficaces, \u00c3\u00a0 un taux de paquets limit\u00c3\u00a9 ou \u00c3\u00a0 un pare\u2212feu restrictif. Le faible pourcentage de h\u00c3\u00b4tes lents scann\u00c3\u00a9s peut ralentir le temps de scan tout entier. Il est donc parfois pr\u00c3\u00a9f\u00c3\u00a9rable d&#8217;\u00c3\u00a9carter temporairement ces h\u00c3\u00b4tes du scan initial. Ceci peut \u00c3\u00aatre fait en sp\u00c3\u00a9cifiant <b>\u2212\u2212host\u2212timeout<\/b> avec le nombre de millisecondes maximales que vous \u00c3\u00aates pr\u00c3\u00aat \u00c3\u00a0 attendre. Je choisis souvent 1 800 000 secondes pour m&#8217;assurer que Nmap ne perde pas plus d&#8217;une demi\u2212heure sur un seul h\u00c3\u00b4te. Notez que Nmap peut \u00c3\u00aatre en train de scanner d&#8217;autres h\u00c3\u00b4tes en m\u00c3\u00aame temps durant cette demi\u2212heure, ce n&#8217;est donc pas une perte compl\u00c3\u00a8te. Un h\u00c3\u00b4te qui d\u00c3\u00a9passe cette valeur est abandonn\u00c3\u00a9. Pas de listage des ports, de d\u00c3\u00a9tection d&#8217;OS ou de d\u00c3\u00a9tection de version dans les r\u00c3\u00a9sultats pour celui\u2212ci.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scan\u2212delay <millisecondes><\/b>; <b>\u2212\u2212max\u2212scan\u2212delay <millisecondes><\/b> (Ajuste le d\u00c3\u00a9lai entre les paquets de test)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option force Nmap \u00c3\u00a0 attendre d&#8217;obtenir au moins la valeur donn\u00c3\u00a9e en millisecondes entre chaque probe qu&#8217;il envoie sur un h\u00c3\u00b4te donn\u00c3\u00a9. C&#8217;est particuli\u00c3\u00a8rement utile en cas de limitation de nombre de paquets (taux limite). Les machines Solaris (parmi beaucoup d&#8217;autres) vont habituellement r\u00c3\u00a9pondre \u00c3\u00a0 des paquets de test d&#8217;un scan UDP par seulement un message ICMP par seconde. Tout ce qui est envoy\u00c3\u00a9 au\u2212del\u00c3\u00a0 par Nmap serait inutile. Un <b>\u2212\u2212scan\u2212delay<\/b> de 1 000 gardera Nmap \u00c3\u00a0 ce taux suffisamment lent. Nmap essaie de d\u00c3\u00a9tecter le taux limite et d&#8217;ajuster le d\u00c3\u00a9lai en cons\u00c3\u00a9quence, mais il ne fait pas de mal de le pr\u00c3\u00a9ciser si vous savez d\u00c3\u00a9j\u00c3\u00a0 quelle valeur est la meilleure.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Une autre utilisation de <b>\u2212\u2212scan\u2212delay<\/b> est d&#8217;\u00c3\u00a9viter les d\u00c3\u00a9tections \u00c3\u00a9ventuelles des syst\u00c3\u00a8mes de d\u00c3\u00a9tection et de pr\u00c3\u00a9vention d&#8217;intrusion (IDS\/IPS) bas\u00c3\u00a9es sur ce genre de r\u00c3\u00a8gle.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212defeat\u2212rst\u2212ratelimit<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Beaucoup d&#8217;h\u00c3\u00b4tes utilisent depuis longtemps un filtrage pour r\u00c3\u00a9duire le nombre de messages d&#8217;erreur ICMP (comme les erreurs de ports inaccessibles) qu&#8217;ils envoient. Certains syst\u00c3\u00a8mes appliquent a pr\u00c3\u00a9sent des limitations similaires aux paquets RST (reset) qu&#8217;ils g\u00c3\u00a9n\u00c3\u00a8rent. Ceci peut ralentir Nmap dramaticalement \u00c3\u00a9tant donn\u00c3\u00a9 qu&#8217;il ajuste son timing pour refl\u00c3\u00a9ter ces limitations. Vous pouvez dire a Nmap d&#8217;ignorer ces limitations (pour les scans de ports comme le SYN scan qui <i>ne traitent pas<\/i> les ports muets comme \u00c3\u00a9tant ouverts) en sp\u00c3\u00a9cifiant <b>\u2212\u2212defeat\u2212rst\u2212ratelimit<\/b>.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Utiliser cette option peut r\u00c3\u00a9duire la pr\u00c3\u00a9cision, puisque certains ports apparaitront comme muets parcequ&#8217;Nmap n&#8217;attend alors pas assez longtemps une r\u00c3\u00a9ponse RST qui serait limit\u00c3\u00a9e. Dans le cas d&#8217;un SYN scan, l&#8217;absence de r\u00c3\u00a9ponse se traduit par un port marqu\u00c3\u00a9 filtr\u00c3\u00a9 plutot que ferm\u00c3\u00a9 quand des paquets RST sont recus. Cette option est utile quand vous n&#8217;avez besoin que des ports ouverts, et que distinguer des ferm\u00c3\u00a9s ou des filtr\u00c3\u00a9s ne vaut pas le temps suppl\u00c3\u00a9mentaire que cela suppose.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane><\/b> (R\u00c3\u00a9gler un profil de comportement au niveau du d\u00c3\u00a9lai)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Bien que les contr\u00c3\u00b4les avanc\u00c3\u00a9s et pr\u00c3\u00a9cis du d\u00c3\u00a9lai dont il est fait mention dans les sections pr\u00c3\u00a9c\u00c3\u00a9dentes soient pr\u00c3\u00a9cis et efficaces, certains peuvent les trouver compliqu\u00c3\u00a9s. Qui plus est, choisir les valeurs appropri\u00c3\u00a9es peut parfois prendre plus de temps que le scan que vous essayez d&#8217;optimiser. De ce fait, Nmap offre une approche plus simple, avec six profils de timing. Vous pouvez les sp\u00c3\u00a9cifier gr\u00c3\u00a2ce \u00c3\u00a0 l&#8217;option <b>\u2212T<\/b> et aux num\u00c3\u00a9ros (0 \u00c3\u00a0 5) ou aux noms correspondants. Les noms des profils sont paranoid (0), sneaky (1), polite (2), normal (3), agressive (4), et insane (5). Les deux premiers sont pour \u00c3\u00a9viter les IDS. Le profile \u00c2\u00ab Polite \u00c2\u00bb ralentit le scan afin d&#8217;utiliser moins de bande passante et moins de ressources sur la machine cible. Le profil \u00c2\u00ab Normal \u00c2\u00bb est celui par d\u00c3\u00a9faut et donc <b>\u2212T3<\/b> ne fait rien. Le profil \u00c2\u00ab Agressive \u00c2\u00bb acc\u00c3\u00a9l\u00c3\u00a8re les scans, partant du principe que vous travaillez sur un r\u00c3\u00a9seau suffisamment rapide et efficace. Enfin, le profil \u00c2\u00ab Insane \u00c2\u00bb suppose que vous \u00c3\u00aates sur un r\u00c3\u00a9seau extraordinairement rapide ou que vous \u00c3\u00aates pr\u00c3\u00aat \u00c3\u00a0 sacrifier un peu de pr\u00c3\u00a9cision pour plus de vitesse.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ces profils permettent \u00c3\u00a0 l&#8217;utilisateur de sp\u00c3\u00a9cifier \u00c3\u00a0 quel point il souhaite \u00c3\u00aatre agressif tout en laissant Nmap choisir les valeur ad\u00c3\u00a9quates. Les profils effectuent aussi quelques ajustements que les options avanc\u00c3\u00a9es ne permettent pas encore. Par exemple, <b>\u2212T4<\/b> emp\u00c3\u00aache la variation dynamique du d\u00c3\u00a9lai de d\u00c3\u00a9passer 10ms pour les ports TCP et <b>\u2212T5<\/b> met cette valeur \u00c3\u00a0 5 millisecondes. Les profils peuvent \u00c3\u00aatre utilis\u00c3\u00a9s en combinaison avec les options avanc\u00c3\u00a9es en autant que le profil est pr\u00c3\u00a9cis\u00c3\u00a9 en premier. Dans le cas contraire, les valeurs normalis\u00c3\u00a9es pour le profil risquent d&#8217;\u00c3\u00a9craser celles que vous sp\u00c3\u00a9cifiez. Je vous recommande d&#8217;utiliser <b>\u2212T4<\/b> lorsque vous scannez des r\u00c3\u00a9seaux plus ou moins rapides, efficaces et modernes. Utilisez cette option (en d\u00c3\u00a9but de ligne de commande) m\u00c3\u00aame si vous ajoutez des options avanc\u00c3\u00a9es afin de b\u00c3\u00a9n\u00c3\u00a9ficier des petites am\u00c3\u00a9liorations li\u00c3\u00a9e \u00c3\u00a0 cette option.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Si vous travaillez sur une connexion large bande ou Ethernet, je vous recommande toujours d&#8217;utiliser <b>\u2212T4<\/b>. Certains aiment utiliser <b>\u2212T5<\/b> quoique ce soit, \u00c3\u00a0 mon avis, trop agressif. Les gens utilisent parfois <b>\u2212T2<\/b> parce qu&#8217;ils pensent que le rsique que les h\u00c3\u00b4tes tombent en panne soit moins grand ou parce qu&#8217;ils se consid\u00c3\u00a8rent comme respectueux d&#8217;une fa\u00c3\u00a7on g\u00c3\u00a9n\u00c3\u00a9rale. Souvent ils ne r\u00c3\u00a9alisent pas \u00c3\u00a0 quel point l&#8217;option <b>\u2212T Polite<\/b> est lente en r\u00c3\u00a9alit\u00c3\u00a9. Leur scan peut prendre dix fois plus de temps qu&#8217;un scan par d\u00c3\u00a9faut. Les machines qui tombent en panne et les probl\u00c3\u00a8mes li\u00c3\u00a9s \u00c3\u00a0 la bande passante sont rares avec les options de scan par d\u00c3\u00a9faut (<b>\u2212T3<\/b>). C&#8217;est pourquoi je les recommande habituellement pour les scanneurs pr\u00c3\u00a9cautionneux. Le fait de ne pas faire de d\u00c3\u00a9tection de version est bien plus efficace pour limiter ces probl\u00c3\u00a8mes que de jouer sur les valeurs de timing.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Bien que les options <b>\u2212T0<\/b> et <b>\u2212T1<\/b> puissent \u00c3\u00aatre utiles pour \u00c3\u00a9viter les alertes des IDS, elles prendront un temps \u00c3\u00a9norme pour scanner des milliers de machines ou de ports. Lorsqu&#8217;il s&#8217;agit de tels scans, vous devriez r\u00c3\u00a9gler les valeurs exactes de timing dont vous avez besoin plut\u00c3\u00b4t que de vous appuyer sur les options <b>\u2212T0<\/b> et <b>\u2212T1<\/b> et les valeurs qui y sont associ\u00c3\u00a9es.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Les effets principaux de <b>T0<\/b> sont de mettre les scans en s\u00c3\u00a9rie de fa\u00c3\u00a7on \u00c3\u00a0 ce que seul un port ne soit scann\u00c3\u00a9 \u00c3\u00a0 la fois, puis d&#8217;attendre 5 minutes entre chaque envoi de probe. <b>T1<\/b> et <b>T2<\/b> sont semblables mais n&#8217;attendent que 15 secondes et 0,4 secondes, Respectivement, entre chaque probe. <b>T3<\/b> est le profil par d\u00c3\u00a9faut de Nmap et comporte la mise en parall\u00c3\u00a8le. <b>T4<\/b> est l&#8217;\u00c3\u00a9quivalent de <b>\u2212\u2212max\u2212rtt\u2212timeout 1250 \u2212\u2212initial\u2212rtt\u2212timeout 500 \u2212\u2212max\u2212retries 6<\/b> et met le d\u00c3\u00a9lai maximum de scan TCP \u00c3\u00a0 10 millisecondes. <b>T5<\/b> fait la m\u00c3\u00aame chose que <b>\u2212\u2212max\u2212rtt\u2212timeout 300 \u2212\u2212min\u2212rtt\u2212timeout 50 \u2212\u2212initial\u2212rtt\u2212timeout 250 \u2212\u2212max\u2212retries 2 \u2212\u2212host\u2212timeout 900000<\/b> tout en mettant le d\u00c3\u00a9lai maximum de scan TCP \u00c3\u00a0 5 millisecondes.<\/font><\/p>\n<h2>TIMING ET PERFORMANCES <a name=\"TIMING ET PERFORMANCES\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">L&#8217;une des priorit\u00c3\u00a9s les plus importantes dans le d\u00c3\u00a9veloppement de Nmap a toujours \u00c3\u00a9t\u00c3\u00a9 la performance. Un scan par d\u00c3\u00a9faut (<b>nmap<\/b> <i>hostname<\/i> ) d&#8217;un h\u00c3\u00b4te sur mon r\u00c3\u00a9seau local prend un cinqui\u00c3\u00a8me de seconde. Il s&#8217;agit donc de tr\u00c3\u00a8s peu de temps mais les minutes s&#8217;accumulent lorsque vous scannez des dizaines ou des centaines de milliers d&#8217;h\u00c3\u00b4tes. De plus, certains scans tels que le scan UDP et la d\u00c3\u00a9tection de version peuvent accro\u00c3\u00aetre le temps global du scan de fa\u00c3\u00a7on significative. De plus, certains pare\u2212feux limitent le taux de r\u00c3\u00a9ponses dans leur configuration. Bien que Nmap utilise un fonctionnement en parall\u00c3\u00a8le et beaucoup d&#8217;autres algorithmes avanc\u00c3\u00a9s afin d&#8217;acc\u00c3\u00a9l\u00c3\u00a9rer ces scans, l&#8217;utilisateur garde le contr\u00c3\u00b4le total sur le fonctionnement de Nmap. Les utilisateurs confirm\u00c3\u00a9s choisissent avec une grande attention leurs commandes afin d&#8217;obtenir seulement les informations dont ils ont besoin en un minimum de temps.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Les techniques permettant d&#8217;affiner les temps de scan sont entre autres d&#8217;\u00c3\u00a9viter les tests non essentiels et d&#8217;avoir les versions les plus r\u00c3\u00a9centes de Nmap (les augmentations de performance sont fr\u00c3\u00a9quentes). Optimiser ses param\u00c3\u00a8tres de temps en temps peut ainsi faire toute la diff\u00c3\u00a9rence. Ces options sont d\u00c3\u00a9crites ci\u2212dessous.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212hostgroup <millisecondes><\/b>; <b>\u2212\u2212max\u2212hostgroup <millisecondes><\/b> (Ajuste la quantit\u00c3\u00a9 du groupe de scans en parall\u00c3\u00a8le)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap peut scanner des ports ou faire un scan de version sur de multiples h\u00c3\u00b4tes en parall\u00c3\u00a8le. Pour ce faire, Nmap divise la plage des adresses IP des cibles en groupe puis scanne ces groupes un \u00c3\u00a0 la fois. En g\u00c3\u00a9n\u00c3\u00a9ral, scanner un grand nombre de groupes am\u00c3\u00a9liore l&#8217;efficacit\u00c3\u00a9 de la proc\u00c3\u00a9dure. En contrepartie, les r\u00c3\u00a9sultats ne peuvent \u00c3\u00aatre fournis que lorsque tout le groupe d&#8217;h\u00c3\u00b4tes a \u00c3\u00a9t\u00c3\u00a9 scann\u00c3\u00a9. Par cons\u00c3\u00a9quent, si Nmap a commenc\u00c3\u00a9 avec un groupe de 50, l&#8217;utilisateur ne recevra aucun r\u00c3\u00a9sultat tant que les premiers 50 h\u00c3\u00b4tes ne seront pas termin\u00c3\u00a9s (exception faite des informations donn\u00c3\u00a9es en mode verbeux).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Par d\u00c3\u00a9faut, Nmap adopte un compromis dans son approche de ce conflit. Il commence avec une quantit\u00c3\u00a9 aussi petite que 5 groupes de fa\u00c3\u00a7on \u00c3\u00a0 obtenir rapidement les premiers r\u00c3\u00a9sultats et augmente ensuite la quantit\u00c3\u00a9 de groupes jusqu&#8217;\u00c3\u00a0 un maximum de1 024. Les valeurs exactes par d\u00c3\u00a9faut d\u00c3\u00a9pendent des options configur\u00c3\u00a9es. Par soucis d&#8217;efficacit\u00c3\u00a9, Nmap utilise une quantit\u00c3\u00a9 de groupes plus grande lorsqu&#8217;il s&#8217;agit de scans UDP ou sur peu de ports en TCP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Lorsqu&#8217;un maximum est sp\u00c3\u00a9cifi\u00c3\u00a9 en quantit\u00c3\u00a9 de groupes avec l&#8217;option <b>\u2212\u2212max\u2212hostgroup<\/b>, Nmap ne va jamais d\u00c3\u00a9passer cette valeur. Sp\u00c3\u00a9cifiez une quantit\u00c3\u00a9 minimale avec l&#8217;option <b>\u2212\u2212min\u2212hostgroup<\/b> et Nmap tentera de garder la quantit\u00c3\u00a9 de groupes au\u2212dessus de cette valeur. Nmap devra peut\u2212\u00c3\u00aatre utiliser des groupes plus petits que ceux que vous demandez s&#8217;il n&#8217;y a plus assez d&#8217;h\u00c3\u00b4tes cibles sur une interface donn\u00c3\u00a9e par rapport au minimum que vous avez sp\u00c3\u00a9cifi\u00c3\u00a9 Les deux valeurs doivent \u00c3\u00aatre d\u00c3\u00a9termin\u00c3\u00a9s pour de conserver la quantit\u00c3\u00a9 de groupes dans une plage sp\u00c3\u00a9cifique, quoique ceci ne soit que rarement souhait\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le premier usage de ces options est de sp\u00c3\u00a9cifier un minimum assez grand pour que le scan entier se fasse plus vite. Un choix fr\u00c3\u00a9quent est 256 pour scanner un r\u00c3\u00a9seau de Classe C. S&#8217;il s&#8217;agit d&#8217;un scan incluanrt beaucoup de ports, d\u00c3\u00a9passer cette valeur n&#8217;aidera pas \u00c3\u00a0 grand chose. S&#8217;il s&#8217;agit de scans sur peu de ports, une quantit\u00c3\u00a9 de groupes de 2 048 ou plus peut faciliter la proc\u00c3\u00a9dure.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212parallelism <millisecondes><\/b>; <b>\u2212\u2212max\u2212parallelism&#8217; <millisecondes><\/b> (Ajuste la mise en parall\u00c3\u00a8le des paquets de test, probes)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ces options permettent de contr\u00c3\u00b4ler le nombre total de probes id\u00c3\u00a9al pour un groupe d&#8217;h\u00c3\u00b4tes. Elles permettent de scanner des ports et de d\u00c3\u00a9couvrir des h\u00c3\u00b4tes (host discovery). Par d\u00c3\u00a9faut, Nmap calcule un parall\u00c3\u00a9lisme id\u00c3\u00a9al et variable bas\u00c3\u00a9 sur les performances du r\u00c3\u00a9seau. Si des paquets sont rejet\u00c3\u00a9s, Nmap ralentit sa cadence en permettant moins de probes simultan\u00c3\u00a9s. Le nombre id\u00c3\u00a9al de probes augmente graduellement en m\u00c3\u00aame temps que le r\u00c3\u00a9seau d\u00c3\u00a9montre ses performances. Ces options fixent les limites maximales et minimales selon cette variable. Par d\u00c3\u00a9faut, le parall\u00c3\u00a9lisme id\u00c3\u00a9al peut chuter \u00c3\u00a0 1 si le r\u00c3\u00a9seau s&#8217;av\u00c3\u00a8re trop faible et monter \u00c3\u00a0 plusieurs centaines dans des conditions parfaites.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">L&#8217;usage habituel consiste \u00c3\u00a0 r\u00c3\u00a9gler l&#8217;option <b>\u2212\u2212min\u2212parallelism<\/b> \u00c3\u00a0 une valeur sup\u00c3\u00a9rieure \u00c3\u00a0 1 pour acc\u00c3\u00a9l\u00c3\u00a9rer les scans sur des r\u00c3\u00a9seaux de faible performance. Il est risqu\u00c3\u00a9 de trop modifier cette option puisqu&#8217;\u00c3\u00a9tablir une valeur trop \u00c3\u00a9lev\u00c3\u00a9e peut affecter la pr\u00c3\u00a9cision des r\u00c3\u00a9sultats. Modifier cette option r\u00c3\u00a9duit aussi la capacit\u00c3\u00a9 de Nmap \u00c3\u00a0 contr\u00c3\u00b4ler le parall\u00c3\u00a9lisme de fa\u00c3\u00a7on dynamique selon les conditions du r\u00c3\u00a9seau. Une valeur de 10 peut \u00c3\u00aatre raisonnable bien que je n&#8217;ajuste personnellement celle\u2212ci qu&#8217;en dernier ressort.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">L&#8217;option <b>\u2212\u2212max\u2212parallelism<\/b> est parfois r\u00c3\u00a9gl\u00c3\u00a9e \u00c3\u00a0 1 afin d&#8217;\u00c3\u00a9viter d&#8217;envoyer plus d&#8217;un probe en m\u00c3\u00aame temps vers les h\u00c3\u00b4tes. Ceci peut \u00c3\u00aatre int\u00c3\u00a9ressant en combinaison avec l&#8217;option <b>\u2212\u2212scan\u2212delay<\/b> (on verra plus tard), bien que cette option serve d\u00c3\u00a9j\u00c3\u00a0 elle\u2212m\u00c3\u00aame \u00c3\u00a0 cet effet.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout <millisecondes><\/b>, <b>\u2212\u2212max\u2212rtt\u2212timeout <millisecondes><\/b>, <b>\u2212\u2212initial\u2212rtt\u2212timeout <millisecondes><\/b> (Ajuste la dur\u00c3\u00a9e de vie des paquets de test, probe timeouts)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap conserve une valeur de dur\u00c3\u00a9e de vie qui d\u00c3\u00a9termine combien de temps il devra attendre avant d&#8217;envoyer une r\u00c3\u00a9ponse \u00c3\u00a0 un probe avant de l&#8217;abandonner ou de le renvoyer. Cette valeur est calcul\u00c3\u00a9e en fonction du temps de r\u00c3\u00a9ponse des probes pr\u00c3\u00a9c\u00c3\u00a9dents. Si le temps de latence du r\u00c3\u00a9seau est significatif et variable, ce d\u00c3\u00a9lai d&#8217;inactivit\u00c3\u00a9 ou cette dur\u00c3\u00a9e de vie, peut augmenter jusqu&#8217;\u00c3\u00a0 plusieurs secondes. Elle est \u00c3\u00a9galement de niveau \u00c3\u00a9lev\u00c3\u00a9 et peut rester ainsi pendant un bon moment lorsque Nmap scanne des h\u00c3\u00b4tes sans r\u00c3\u00a9ponse.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ces options acceptent des valeurs en millisecondes. Sp\u00c3\u00a9cifier un <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> et un <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> plus bas que ceux par d\u00c3\u00a9faut peuvent raccourcir le temps de scan de fa\u00c3\u00a7on significative. C&#8217;est particuli\u00c3\u00a8rement vrai pour les scans sans ping pr\u00c3\u00a9alable (<b>\u2212P0<\/b>) et ceux contre des r\u00c3\u00a9seaux tr\u00c3\u00a8s filtr\u00c3\u00a9s. Toutefois, ne soyez pas trop agressif. Le scan peut se finir en un temps plus significatif si, au contraire, vous sp\u00c3\u00a9cifiez des valeurs tellement basses que les dur\u00c3\u00a9es de vie des probes sont termin\u00c3\u00a9es et ceux\u2212ci renvoy\u00c3\u00a9s alors que leurs r\u00c3\u00a9ponses sont en fait encore en transit.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Si tous les h\u00c3\u00b4tes sont sur un r\u00c3\u00a9seau local, 100 millisecondes est une valeur de <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> seront suffisantes. Si vous etes face a un routage, mesurez d&#8217;abord le temps de r\u00c3\u00a9ponse d&#8217;un h\u00c3\u00b4te sur le r\u00c3\u00a9seau  l&#8217;aide du ping ICMP de Nmap ou d&#8217;un autre outil, comme hping2 qui est plus \u00c3\u00a0 m\u00c3\u00aame de passer un pare\u2212feu si le paquet est sp\u00c3\u00a9cialement forg\u00c3\u00a9. Regardez les dur\u00c3\u00a9es de transit sur 10 paquets ou plus. Vous pouvez doubler cette valeur pour <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> et tripler ou quadrupler le <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b>. G\u00c3\u00a9n\u00c3\u00a9ralement, je ne r\u00c3\u00a8gle pas le rtt maximum \u00c3\u00a0 moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n&#8217;exc\u00c3\u00a8de pas 1 000ms.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout<\/b> est une option rarement utilis\u00c3\u00a9e qui peut s&#8217;av\u00c3\u00a9rer utile lorsqu&#8217;un r\u00c3\u00a9seau est si lent que m\u00c3\u00aame les r\u00c3\u00a9glages par d\u00c3\u00a9faut de Nmap sont trop agressifs. Comme Nmap ne r\u00c3\u00a9duit le d\u00c3\u00a9lai d&#8217;inactivit\u00c3\u00a9 au minimum que lorsque le r\u00c3\u00a9seau semble suffisamment rapide, ce genre de besoin est inhabituel et devrait \u00c3\u00aatre rapport\u00c3\u00a9 en tant que proc\u00c3\u00a9dure erron\u00c3\u00a9e \u00c3\u00a0 la liste de d\u00c3\u00a9veloppement de nmap\u2212dev.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212max\u2212retries <nombreessais><\/b> (Sp\u00c3\u00a9cifie le nombre maximum de retransmisison des paquets de test (probes))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Quand Nmap ne re\u00c3\u00a7oit pas de r\u00c3\u00a9ponse \u00c3\u00a0 un paquet de test sur un port, cela peut signifier que le port est filtr\u00c3\u00a9. Ou simplement que la r\u00c3\u00a9ponse s&#8217;est perdue sur le r\u00c3\u00a9seau. Il est \u00c3\u00a9galement possible que l&#8217;h\u00c3\u00b4te cible ait limit\u00c3\u00a9 son taux d&#8217;\u00c3\u00a9mission ce qui a temporairement bloqu\u00c3\u00a9 la r\u00c3\u00a9ponse. Pour ces raisons, Nmap recommence l&#8217;\u00c3\u00a9mission du paquet de test. Si Nmap d\u00c3\u00a9tecte que le r\u00c3\u00a9seau est peu fiable, il peut essayer de re\u2212\u00c3\u00a9mettre le paquet plus de fois encore avant de s&#8217;arr\u00c3\u00aater. Si cette technique am\u00c3\u00a9liore la fiabilit\u00c3\u00a9, elle ralonge la dur\u00c3\u00a9e du scan. Quand la performance est un facteur critique, les scans peuvent \u00c3\u00aatre acc\u00c3\u00a9l\u00c3\u00a9r\u00c3\u00a9s en limitant le nombre de retransmissions autoris\u00c3\u00a9. Vous pouvez m\u00c3\u00aame sp\u00c3\u00a9cifier <b>\u2212\u2212max\u2212retries 0<\/b> pour \u00c3\u00a9viter toute retransmission, bien que cela ne soit pas trop recommand\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le param\u00c3\u00a9trage par d\u00c3\u00a9faut (sans politique <b>\u2212T<\/b> sp\u00c3\u00a9cifi\u00c3\u00a9e) est d&#8217;autoriser jusqu&#8217;\u00c3\u00a0 dic retransmissions. Si le r\u00c3\u00a9seau a l&#8217;air fiable et que les h\u00c3\u00b4tes cibles ne limitent pas leur taux d&#8217;\u00c3\u00a9mission, Nmap ne fait g\u00c3\u00a9n\u00c3\u00a9ralement qu&#8217;une seule retransmission. Ainsi, r\u00c3\u00a9duire <b>\u2212\u2212max\u2212retries<\/b> \u00c3\u00a0 une valeur basse comme trois n&#8217;affecte pas la plupart des scans. Une telle valeur peut acc\u00c3\u00a9l\u00c3\u00a9rer significativement les scans pour des h\u00c3\u00b4tes lents (qui limitent leurs \u00c3\u00a9missions). G\u00c3\u00a9n\u00c3\u00a9ralement, vous perdez des informations si Nmap cesse de scanner un port trop t\u00c3\u00b4t, mais cela peut \u00c3\u00aatre pr\u00c3\u00a9f\u00c3\u00a9rable \u00c3\u00a0 laisser <b>\u2212\u2212host\u2212timeout<\/b> expirer et perdre alors toutes les informations concernant la cible.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212host\u2212timeout <millisecondes><\/b> (Abandon des h\u00c3\u00b4tes cibles trop lents)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Certains h\u00c3\u00b4tes prennent du temps <i>long<\/i> \u00c3\u00a0 scanner, tout simplement. Ceci peut \u00c3\u00aatre d\u00c3\u00bb \u00c3\u00a0 du mat\u00c3\u00a9riel ou \u00c3\u00a0 des logiciels r\u00c3\u00a9seau peu performants ou inefficaces, \u00c3\u00a0 un taux de paquets limit\u00c3\u00a9 ou \u00c3\u00a0 un pare\u2212feu restrictif. Le faible pourcentage de h\u00c3\u00b4tes lents scann\u00c3\u00a9s peut ralentir le temps de scan tout entier. Il est donc parfois pr\u00c3\u00a9f\u00c3\u00a9rable d&#8217;\u00c3\u00a9carter temporairement ces h\u00c3\u00b4tes du scan initial. Ceci peut \u00c3\u00aatre fait en sp\u00c3\u00a9cifiant <b>\u2212\u2212host\u2212timeout<\/b> avec le nombre de millisecondes maximales que vous \u00c3\u00aates pr\u00c3\u00aat \u00c3\u00a0 attendre. Je choisis souvent 1 800 000 secondes pour m&#8217;assurer que Nmap ne perde pas plus d&#8217;une demi\u2212heure sur un seul h\u00c3\u00b4te. Notez que Nmap peut \u00c3\u00aatre en train de scanner d&#8217;autres h\u00c3\u00b4tes en m\u00c3\u00aame temps durant cette demi\u2212heure, ce n&#8217;est donc pas une perte compl\u00c3\u00a8te. Un h\u00c3\u00b4te qui d\u00c3\u00a9passe cette valeur est abandonn\u00c3\u00a9. Pas de listage des ports, de d\u00c3\u00a9tection d&#8217;OS ou de d\u00c3\u00a9tection de version dans les r\u00c3\u00a9sultats pour celui\u2212ci.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scan\u2212delay <millisecondes><\/b>; <b>\u2212\u2212max\u2212scan\u2212delay <millisecondes><\/b> (Ajuste le d\u00c3\u00a9lai entre les paquets de test)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option force Nmap \u00c3\u00a0 attendre d&#8217;obtenir au moins la valeur donn\u00c3\u00a9e en millisecondes entre chaque probe qu&#8217;il envoie sur un h\u00c3\u00b4te donn\u00c3\u00a9. C&#8217;est particuli\u00c3\u00a8rement utile en cas de limitation de nombre de paquets (taux limite). Les machines Solaris (parmi beaucoup d&#8217;autres) vont habituellement r\u00c3\u00a9pondre \u00c3\u00a0 des paquets de test d&#8217;un scan UDP par seulement un message ICMP par seconde. Tout ce qui est envoy\u00c3\u00a9 au\u2212del\u00c3\u00a0 par Nmap serait inutile. Un <b>\u2212\u2212scan\u2212delay<\/b> de 1 000 gardera Nmap \u00c3\u00a0 ce taux suffisamment lent. Nmap essaie de d\u00c3\u00a9tecter le taux limite et d&#8217;ajuster le d\u00c3\u00a9lai en cons\u00c3\u00a9quence, mais il ne fait pas de mal de le pr\u00c3\u00a9ciser si vous savez d\u00c3\u00a9j\u00c3\u00a0 quelle valeur est la meilleure.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Une autre utilisation de <b>\u2212\u2212scan\u2212delay<\/b> est d&#8217;\u00c3\u00a9viter les d\u00c3\u00a9tections \u00c3\u00a9ventuelles des syst\u00c3\u00a8mes de d\u00c3\u00a9tection et de pr\u00c3\u00a9vention d&#8217;intrusion (IDS\/IPS) bas\u00c3\u00a9es sur ce genre de r\u00c3\u00a8gle.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212defeat\u2212rst\u2212ratelimit<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Beaucoup d&#8217;h\u00c3\u00b4tes utilisent depuis longtemps un filtrage pour r\u00c3\u00a9duire le nombre de messages d&#8217;erreur ICMP (comme les erreurs de ports inaccessibles) qu&#8217;ils envoient. Certains syst\u00c3\u00a8mes appliquent a pr\u00c3\u00a9sent des limitations similaires aux paquets RST (reset) qu&#8217;ils g\u00c3\u00a9n\u00c3\u00a8rent. Ceci peut ralentir Nmap dramaticalement \u00c3\u00a9tant donn\u00c3\u00a9 qu&#8217;il ajuste son timing pour refl\u00c3\u00a9ter ces limitations. Vous pouvez dire a Nmap d&#8217;ignorer ces limitations (pour les scans de ports comme le SYN scan qui <i>ne traitent pas<\/i> les ports muets comme \u00c3\u00a9tant ouverts) en sp\u00c3\u00a9cifiant <b>\u2212\u2212defeat\u2212rst\u2212ratelimit<\/b>.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Utiliser cette option peut r\u00c3\u00a9duire la pr\u00c3\u00a9cision, puisque certains ports apparaitront comme muets parcequ&#8217;Nmap n&#8217;attend alors pas assez longtemps une r\u00c3\u00a9ponse RST qui serait limit\u00c3\u00a9e. Dans le cas d&#8217;un SYN scan, l&#8217;absence de r\u00c3\u00a9ponse se traduit par un port marqu\u00c3\u00a9 filtr\u00c3\u00a9 plutot que ferm\u00c3\u00a9 quand des paquets RST sont recus. Cette option est utile quand vous n&#8217;avez besoin que des ports ouverts, et que distinguer des ferm\u00c3\u00a9s ou des filtr\u00c3\u00a9s ne vaut pas le temps suppl\u00c3\u00a9mentaire que cela suppose.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane><\/b> (R\u00c3\u00a9gler un profil de comportement au niveau du d\u00c3\u00a9lai)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Bien que les contr\u00c3\u00b4les avanc\u00c3\u00a9s et pr\u00c3\u00a9cis du d\u00c3\u00a9lai dont il est fait mention dans les sections pr\u00c3\u00a9c\u00c3\u00a9dentes soient pr\u00c3\u00a9cis et efficaces, certains peuvent les trouver compliqu\u00c3\u00a9s. Qui plus est, choisir les valeurs appropri\u00c3\u00a9es peut parfois prendre plus de temps que le scan que vous essayez d&#8217;optimiser. De ce fait, Nmap offre une approche plus simple, avec six profils de timing. Vous pouvez les sp\u00c3\u00a9cifier gr\u00c3\u00a2ce \u00c3\u00a0 l&#8217;option <b>\u2212T<\/b> et aux num\u00c3\u00a9ros (0 \u00c3\u00a0 5) ou aux noms correspondants. Les noms des profils sont paranoid (0), sneaky (1), polite (2), normal (3), agressive (4), et insane (5). Les deux premiers sont pour \u00c3\u00a9viter les IDS. Le profile \u00c2\u00ab Polite \u00c2\u00bb ralentit le scan afin d&#8217;utiliser moins de bande passante et moins de ressources sur la machine cible. Le profil \u00c2\u00ab Normal \u00c2\u00bb est celui par d\u00c3\u00a9faut et donc <b>\u2212T3<\/b> ne fait rien. Le profil \u00c2\u00ab Agressive \u00c2\u00bb acc\u00c3\u00a9l\u00c3\u00a8re les scans, partant du principe que vous travaillez sur un r\u00c3\u00a9seau suffisamment rapide et efficace. Enfin, le profil \u00c2\u00ab Insane \u00c2\u00bb suppose que vous \u00c3\u00aates sur un r\u00c3\u00a9seau extraordinairement rapide ou que vous \u00c3\u00aates pr\u00c3\u00aat \u00c3\u00a0 sacrifier un peu de pr\u00c3\u00a9cision pour plus de vitesse.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ces profils permettent \u00c3\u00a0 l&#8217;utilisateur de sp\u00c3\u00a9cifier \u00c3\u00a0 quel point il souhaite \u00c3\u00aatre agressif tout en laissant Nmap choisir les valeur ad\u00c3\u00a9quates. Les profils effectuent aussi quelques ajustements que les options avanc\u00c3\u00a9es ne permettent pas encore. Par exemple, <b>\u2212T4<\/b> emp\u00c3\u00aache la variation dynamique du d\u00c3\u00a9lai de d\u00c3\u00a9passer 10ms pour les ports TCP et <b>\u2212T5<\/b> met cette valeur \u00c3\u00a0 5 millisecondes. Les profils peuvent \u00c3\u00aatre utilis\u00c3\u00a9s en combinaison avec les options avanc\u00c3\u00a9es en autant que le profil est pr\u00c3\u00a9cis\u00c3\u00a9 en premier. Dans le cas contraire, les valeurs normalis\u00c3\u00a9es pour le profil risquent d&#8217;\u00c3\u00a9craser celles que vous sp\u00c3\u00a9cifiez. Je vous recommande d&#8217;utiliser <b>\u2212T4<\/b> lorsque vous scannez des r\u00c3\u00a9seaux plus ou moins rapides, efficaces et modernes. Utilisez cette option (en d\u00c3\u00a9but de ligne de commande) m\u00c3\u00aame si vous ajoutez des options avanc\u00c3\u00a9es afin de b\u00c3\u00a9n\u00c3\u00a9ficier des petites am\u00c3\u00a9liorations li\u00c3\u00a9e \u00c3\u00a0 cette option.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Si vous travaillez sur une connexion large bande ou Ethernet, je vous recommande toujours d&#8217;utiliser <b>\u2212T4<\/b>. Certains aiment utiliser <b>\u2212T5<\/b> quoique ce soit, \u00c3\u00a0 mon avis, trop agressif. Les gens utilisent parfois <b>\u2212T2<\/b> parce qu&#8217;ils pensent que le rsique que les h\u00c3\u00b4tes tombent en panne soit moins grand ou parce qu&#8217;ils se consid\u00c3\u00a8rent comme respectueux d&#8217;une fa\u00c3\u00a7on g\u00c3\u00a9n\u00c3\u00a9rale. Souvent ils ne r\u00c3\u00a9alisent pas \u00c3\u00a0 quel point l&#8217;option <b>\u2212T Polite<\/b> est lente en r\u00c3\u00a9alit\u00c3\u00a9. Leur scan peut prendre dix fois plus de temps qu&#8217;un scan par d\u00c3\u00a9faut. Les machines qui tombent en panne et les probl\u00c3\u00a8mes li\u00c3\u00a9s \u00c3\u00a0 la bande passante sont rares avec les options de scan par d\u00c3\u00a9faut (<b>\u2212T3<\/b>). C&#8217;est pourquoi je les recommande habituellement pour les scanneurs pr\u00c3\u00a9cautionneux. Le fait de ne pas faire de d\u00c3\u00a9tection de version est bien plus efficace pour limiter ces probl\u00c3\u00a8mes que de jouer sur les valeurs de timing.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Bien que les options <b>\u2212T0<\/b> et <b>\u2212T1<\/b> puissent \u00c3\u00aatre utiles pour \u00c3\u00a9viter les alertes des IDS, elles prendront un temps \u00c3\u00a9norme pour scanner des milliers de machines ou de ports. Lorsqu&#8217;il s&#8217;agit de tels scans, vous devriez r\u00c3\u00a9gler les valeurs exactes de timing dont vous avez besoin plut\u00c3\u00b4t que de vous appuyer sur les options <b>\u2212T0<\/b> et <b>\u2212T1<\/b> et les valeurs qui y sont associ\u00c3\u00a9es.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Les effets principaux de <b>T0<\/b> sont de mettre les scans en s\u00c3\u00a9rie de fa\u00c3\u00a7on \u00c3\u00a0 ce que seul un port ne soit scann\u00c3\u00a9 \u00c3\u00a0 la fois, puis d&#8217;attendre 5 minutes entre chaque envoi de probe. <b>T1<\/b> et <b>T2<\/b> sont semblables mais n&#8217;attendent que 15 secondes et 0,4 secondes, Respectivement, entre chaque probe. <b>T3<\/b> est le profil par d\u00c3\u00a9faut de Nmap et comporte la mise en parall\u00c3\u00a8le. <b>T4<\/b> est l&#8217;\u00c3\u00a9quivalent de <b>\u2212\u2212max\u2212rtt\u2212timeout 1250 \u2212\u2212initial\u2212rtt\u2212timeout 500 \u2212\u2212max\u2212retries 6<\/b> et met le d\u00c3\u00a9lai maximum de scan TCP \u00c3\u00a0 10 millisecondes. <b>T5<\/b> fait la m\u00c3\u00aame chose que <b>\u2212\u2212max\u2212rtt\u2212timeout 300 \u2212\u2212min\u2212rtt\u2212timeout 50 \u2212\u2212initial\u2212rtt\u2212timeout 250 \u2212\u2212max\u2212retries 2 \u2212\u2212host\u2212timeout 900000<\/b> tout en mettant le d\u00c3\u00a9lai maximum de scan TCP \u00c3\u00a0 5 millisecondes.<\/font><\/p>\n<h2>\u00c3VITEMENT DE PARE\u2212FEUX\/IDS ET MYSTIFICATION <a name=\"\u00c3VITEMENT DE PARE\u2212FEUX\/IDS ET MYSTIFICATION\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Beaucoup de pionniers d&#8217;Internet envisageaient un r\u00c3\u00a9seau global ouvert avec un espace d&#8217;adressage IP universel permettant des connexions virtuelles entre n&#8217;importe quel noeuds. Ceci permet aux h\u00c3\u00b4tes d&#8217;agir en v\u00c3\u00a9ritables relais, recevant et renvoyant l&#8217;information les uns aux autres. Les gens pourraient acc\u00c3\u00a9der \u00c3\u00a0 l&#8217;ensemble de leur syst\u00c3\u00a8me domestique du bureau, en changeant les r\u00c3\u00a9glages de climatisation ou en d\u00c3\u00a9verrouillant leur porte pour les premiers invit\u00c3\u00a9s. Cette vision d&#8217;une connectivit\u00c3\u00a9 universelle a \u00c3\u00a9t\u00c3\u00a9 \u00c3\u00a9touff\u00c3\u00a9e par la r\u00c3\u00a9duction de l&#8217;espace d&#8217;adressage et les consid\u00c3\u00a9rations de s\u00c3\u00a9curit\u00c3\u00a9. Au d\u00c3\u00a9but des ann\u00c3\u00a9es 90, les organisations commenc\u00c3\u00a8rent \u00c3\u00a0 d\u00c3\u00a9ployer des pare\u2212feux dans le but explicite de r\u00c3\u00a9duire la connectivit\u00c3\u00a9. De gigantesques r\u00c3\u00a9seaux furent cern\u00c3\u00a9s et coup\u00c3\u00a9s (NdT : le texte original dit \u00c2\u00ab\u00c2\u00a0barr\u00c3\u00a9s par un cordon de police\u00c2\u00a0\u00c2\u00bb) d&#8217;Internet non filtr\u00c3\u00a9 par des proxies applicatifs, la conversion des adresses r\u00c3\u00a9seau (network address translation) et les filtrages de paquets. Le flux d&#8217;information libre c\u00c3\u00a9da la place \u00c3\u00a0 une r\u00c3\u00a9gulation stricte de canaux de communication approuv\u00c3\u00a9s et du contenu qui y transitait.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Les outils d&#8217;obstruction du r\u00c3\u00a9seau comme les pare\u2212feux peuvent rendre la cartographie d&#8217;un r\u00c3\u00a9seau beaucoup trop difficile. Ce fait ne va pas aller en s&#8217;arrangeant puisque l&#8217;\u00c3\u00a9touffement de toute possibilit\u00c3\u00a9 de reconnaissance est souvent un point cl\u00c3\u00a9 de l&#8217;impl\u00c3\u00a9mentation des interfaces. Nonobstant, Nmap offre un certain nombre de fonctionnalit\u00c3\u00a9s afin d&#8217;aider \u00c3\u00a0 comprendre ces r\u00c3\u00a9seaux complexes ainsi que de s&#8217;assurer que les filtres agissent comme ils sont cens\u00c3\u00a9s le faire. Il supporte m\u00c3\u00aame des m\u00c3\u00a9canismes pour contourner les d\u00c3\u00a9fenses \u00c3\u00a9tablies de fa\u00c3\u00a7on trop faibles. Une des meilleures m\u00c3\u00a9thodes pour mieux comprendre votre r\u00c3\u00a9seau et la s\u00c3\u00a9curit\u00c3\u00a9 qui y est d\u00c3\u00a9ploy\u00c3\u00a9e est de tenter de la contourner. Mettez\u2212vous \u00c3\u00a0 la place de l&#8217;attaquant et d\u00c3\u00a9ployez les techniques de cette section contre vos r\u00c3\u00a9seaux. Lancez un scan \u00c2\u00ab FTP bounce \u00c2\u00bb, un \u00c2\u00ab Idle scan \u00c2\u00bb, une attaque par fragmentation, ou tentez d&#8217;\u00c3\u00a9tablir un tunnel \u00c3\u00a0 travers un de vos propres proxies.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Outre le fait de restreindre l&#8217;activit\u00c3\u00a9 du r\u00c3\u00a9seau, les compagnies surveillent de plus en plus le trafic \u00c3\u00a0 l&#8217;aide de syst\u00c3\u00a8mes de d\u00c3\u00a9tection d&#8217;intrusion (IDS). Tous les principaux IDSs sont pr\u00c3\u00a9vus pour d\u00c3\u00a9tecter les scans de Nmap parce que les scans sont parfois pr\u00c3\u00a9curseurs d&#8217;attaques. Beaucoup de ces produits ont r\u00c3\u00a9cemment migr\u00c3\u00a9 vers des syst\u00c3\u00a8mes de <i>pr\u00c3\u00a9vention<\/i> et d&#8217;intrusion (IPS) qui bloquent de fa\u00c3\u00a7on active un trafic suppos\u00c3\u00a9 malveillant. Malheureusement pour les administrateurs de r\u00c3\u00a9seau et les distributeurs d&#8217;IDS, la fiabilit\u00c3\u00a9 de d\u00c3\u00a9tection de mauvaises intentions par analyse des donn\u00c3\u00a9es de paquets demeure un probl\u00c3\u00a8me. Les attaquants, avec de la patience, un certain niveau d&#8217;expertise et certaines quelques fonctions de Nmap, peuvent traverser un IDS sans \u00c3\u00aatre d\u00c3\u00a9tect\u00c3\u00a9s. Dans le m\u00c3\u00aame temps, les administrateurs doivent composer avec un grand nombre de fausses alertes (false positive) qui bloquent et signalent une activit\u00c3\u00a9 innocente.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">De temps en temps, les gens sugg\u00c3\u00a8rent que Nmap ne devrait pas offrir de possibilit\u00c3\u00a9s de contourner les r\u00c3\u00a8gles des pare\u2212feux ou de tromper les IDSs. Ils font valoir que ces fonctionnalit\u00c3\u00a9s sont utilis\u00c3\u00a9es par les attaquants de la m\u00c3\u00aame fa\u00c3\u00a7on que les administrateurs les utilisent pour renforcer leur s\u00c3\u00a9curit\u00c3\u00a9. Le probl\u00c3\u00a8me avec cette logique est que ces m\u00c3\u00a9thodes seront toujours utilis\u00c3\u00a9es par les attaquants, qui ne feront que trouver d&#8217;autres outils ou corriger ces fonctions sur Nmap. Dans le m\u00c3\u00aame temps, les administrateurs trouveront plus de difficult\u00c3\u00a9s \u00c3\u00a0 faire leur travail. D\u00c3\u00a9ployer seulement des serveurs FTP modernes et corrig\u00c3\u00a9s est une d\u00c3\u00a9fense bien plus efficace que d&#8217;emp\u00c3\u00aacher la distribution d&#8217;outils permettant les attaques \u00c2\u00ab FTP Bounce \u00c2\u00bb.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Il n&#8217;y a pas de m\u00c3\u00a9thode miracle (ni d&#8217;option dans Nmap) pour d\u00c3\u00a9tecter et tromper les pare\u2212feux et les syst\u00c3\u00a8mes IDS. Cela demande un niveau de connaissances et de l&#8217;exp\u00c3\u00a9rience. Un tutoriel est pr\u00c3\u00a9vu pour ce guide de r\u00c3\u00a9f\u00c3\u00a9rence qui ne fait que lister les options relatives \u00c3\u00a0 ces sujets et ce qu&#8217;elles font.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212f<\/b> (fragmentation de paquets); <b>\u2212\u2212mtu<\/b> (utiliser le MTU sp\u00c3\u00a9cifi\u00c3\u00a9)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">L&#8217;option <b>\u2212f<\/b> force le scan demand\u00c3\u00a9 (y compris les scans de type ping) \u00c3\u00a0 utiliser des paquets IP fragment\u00c3\u00a9s en petits paquets. L&#8217;id\u00c3\u00a9e est de partager l&#8217;en\u2212t\u00c3\u00aate TCP en plusieurs paquets pour rendre plus difficile la d\u00c3\u00a9tection de ce que vous faites par les dispositifs de filtrage de paquets, les syst\u00c3\u00a8mes de d\u00c3\u00a9tection et d&#8217;intrusion et autres syst\u00c3\u00a8mes ennuyeux. Il faudra cependant faire attention ! Certains programmes ont du mal \u00c3\u00a0 g\u00c3\u00a9rer ces petits paquets. Les anciens sniffers comme Sniffit souffraient d&#8217;erreurs de segmentation imm\u00c3\u00a9diatement apr\u00c3\u00a8s avoir re\u00c3\u00a7u le premier fragment. Sp\u00c3\u00a9cifiez cette option une fois, et Nmap partage les paquets en 8 bytes ou moins apr\u00c3\u00a8s l&#8217;en\u2212t\u00c3\u00aate IP. Par exemple, un en\u2212t\u00c3\u00aate de 20 bytes sera fragment\u00c3\u00a9 en 3 paquets. Deux avec 8 bytes d&#8217;en\u2212t\u00c3\u00aate TCP et un avec les 4 derniers. Bien entendu, chaque paquet a son en\u2212t\u00c3\u00aate IP. Sp\u00c3\u00a9cifiez encore <b>\u2212f<\/b> pour utiliser 16 bytes par fragment (ceci r\u00c3\u00a9duit le nombre de fragments). Vous pouvez aussi sp\u00c3\u00a9cifier votre propre taille d&#8217;offset avec l&#8217;option <b>\u2212\u2212mtu<\/b>. Par contre, ne sp\u00c3\u00a9cifiez pas <b>\u2212f<\/b> si vous utilisez <b>\u2212\u2212mtu<\/b>. L&#8217;offset doit \u00c3\u00aatre un multiple de 8. Bien que les paquets fragment\u00c3\u00a9s ne tromperont pas les filtrages de paquets et les pare\u2212feux, tenant compte de tous les fragments IP, comme l&#8217;option CONFIG_IP_ALWAYS_DEFRAG dans le noyau Linux, certains r\u00c3\u00a9seaux ne peuvent supporter la perte de performance que cela entra\u00c3\u00aene et de ce fait laisse ceci d\u00c3\u00a9sactiv\u00c3\u00a9. D&#8217;autres ne peuvent pas l&#8217;activer parce que les fragments peuvent prendre diff\u00c3\u00a9rentes routes au sein de leur r\u00c3\u00a9seau. Certains syst\u00c3\u00a8mes source d\u00c3\u00a9fragmentent les paquets sortant dans le noyau. Linux, avec le module de connection \u00c2\u00ab tracking iptables \u00c2\u00bb est un tr\u00c3\u00a8s bon exemple. Faites donc ce genre de scan avec un sniffer comme Ethereal tournant en m\u00c3\u00aame temps afin de vous assurer que les paquets envoy\u00c3\u00a9s sont bien fragment\u00c3\u00a9s. Si votre syst\u00c3\u00a8me d&#8217;exploitation causait des probl\u00c3\u00a8mes, essayez l&#8217;option <b>\u2212\u2212send\u2212eth<\/b> pour contourner la couche IP et envoyer des trames en raw Ethernet.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212D <decoy1 [,decoy2][,ME],...><\/b> (Dissimuler un scan avec des leurres)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Engendrez un scan avec des leurres, ce qui fait croire \u00c3\u00a0 l&#8217;h\u00c3\u00b4te distant que les h\u00c3\u00b4tes que vous avez sp\u00c3\u00a9cifi\u00c3\u00a9 ex\u00c3\u00a9cutent eux aussi un scan contre lui. Un IDS fera \u00c3\u00a9tat d&#8217;un scan de 5 \u00c3\u00a0 10 ports depuis des adresses IP diff\u00c3\u00a9rentes, dont la v\u00c3\u00b4tre, sans pouvoir faire la diff\u00c3\u00a9rence entre les leurres et la v\u00c3\u00a9ritable origine. Bien que ceci puisse \u00c3\u00aatre rep\u00c3\u00a9r\u00c3\u00a9 par la tracabilit\u00c3\u00a9 des routeurs, le renvoi de r\u00c3\u00a9ponses (response\u2212dropping), et d&#8217;autres m\u00c3\u00a9canismes actifs, ceci reste une technique g\u00c3\u00a9n\u00c3\u00a9ralement efficace pour cacher votre adresse IP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">S\u00c3\u00a9parez chaque leure par une virgule et vous pourrez utiliser de fa\u00c3\u00a7on facultative ME en tant que l&#8217;un des leurres pour repr\u00c3\u00a9senter la position de votre v\u00c3\u00a9ritable adresse IP. Si vous mettez ME en sixi\u00c3\u00a8me position ou apr\u00c3\u00a8s, certains syst\u00c3\u00a8mes de d\u00c3\u00a9tection de scans de ports (comme l&#8217;excellent scanlogd de Solar Designer) sont incapables de voir votre adresse IP. Si vous n&#8217;utilisez pas ME, Nmap vous placera \u00c3\u00a0 une position al\u00c3\u00a9atoire.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Notez que les h\u00c3\u00b4tes que vous utilisez comme leurres devraient \u00c3\u00aatre r\u00c3\u00a9ellement actifs; sinon, vous risquez d&#8217;inonder votre cible par des SYN. Sans compter qu&#8217;il serait tr\u00c3\u00a8s facile de d\u00c3\u00a9terminer quel h\u00c3\u00b4te est en train de scanner si en fait un seul est actif sur le r\u00c3\u00a9seau. Vous pourriez utiliser des adresses IP plut\u00c3\u00b4t que des noms afin de ne pas appara\u00c3\u00aetre dans les logs des serveurs de nom du r\u00c3\u00a9seau.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Les leurres sont utilis\u00c3\u00a9s autant dans la phase initiale de scan ping (utilisant les ICMP, SYN, ACK, ou quoi que ce soit) que dans la phase proprement dite de scan de ports. Les leurres sont aussi utilis\u00c3\u00a9s pendant la d\u00c3\u00a9tection d&#8217;OS distant (<b>\u2212O<\/b>). Les leurres ne fonctionnent pas avec la d\u00c3\u00a9tection de version ou un scan de type TCP connect().<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Il est inutile d&#8217;utiliser trop de leurres car cela pourrait ralentir votre scan et potentiellement le rendre moins pr\u00c3\u00a9cis. Enfin, certains FAI peuvent filtrer vos paquets usurp\u00c3\u00a9s (spoof\u00c3\u00a9s) toutefois beaucoup ne le font pas du tout.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212S <IP_Address><\/b> (Usurper votre adresse source)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Dans certaines circonstances, Nmap n&#8217;est pas capable de d\u00c3\u00a9terminer votre adresse source ( Nmap vous avisera le cas \u00c3\u00a9ch\u00c3\u00a9ant). Dans cette situation, utilisez <b>\u2212S<\/b> avec l&#8217;adresse IP de l&#8217;interface avec laquelle vous souhaitez envoyer les paquets.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Un autre usage possible de ce drapeau est d&#8217;usurper (spoofer) le scan afin de faire croire \u00c3\u00a0 la cible que <i>quelqu&#8217;un d&#8217;autre<\/i> est en train de les scanner. Imaginez une compagnie constamment scann\u00c3\u00a9e pas un concurrent ! L&#8217;option <b>\u2212e<\/b> est g\u00c3\u00a9n\u00c3\u00a9ralement requise pour ce genre d&#8217;usage et <b>\u2212P0<\/b> est \u00c3\u00a0 conseiller quoi qu&#8217;il en soit.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212e <interface><\/b> (Utiliser l&#8217;interface pr\u00c3\u00a9cis\u00c3\u00a9e)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Avise Nmap sur quelle interface envoyer et recevoir les paquets. Nmap devrait pouvoir la d\u00c3\u00a9tecter automatiquement mais il vous le dira si ce n&#8217;est pas le cas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212source\u2212port <portnumber>; \u2212g <portnumber><\/b> (Usurper le num\u00c3\u00a9ro du port source)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">L&#8217;une des erreurs de configuration les plus surprenantes est de faire confiance au trafic sur la base du port d&#8217;o\u00c3\u00b9 il provient. Il est facile de comprendre pourquoi une telle situation se produit. Un administrateur va r\u00c3\u00a9gler un tout nouveau pare\u2212feu et \u00c3\u00aatre noy\u00c3\u00a9 sous les plaintes des utilisateurs dont les applications ne fonctionnent plus. En particulier, les DNS peuvent \u00c3\u00aatre cass\u00c3\u00a9s parce que les r\u00c3\u00a9ponses UDP DNS depuis les serveurs externes ne peuvent plus entrer sur le r\u00c3\u00a9seau. Le FTP est un autre exemple. Dans les transferts actifs en FTP, le serveur distant essaie d&#8217;\u00c3\u00a9tablir une connexion en retour vers le client afin de transf\u00c3\u00a9rer le fichier demand\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">La solution s\u00c3\u00a9curis\u00c3\u00a9e pour ce probl\u00c3\u00a8me existe, souvent sous la forme de proxies applicatifs ou de modules de filtrage de protocoles au niveau du pare\u2212feu. Malheureusement, il existe aussi des solutions faciles non s\u00c3\u00a9curis\u00c3\u00a9es. En remarquant que les r\u00c3\u00a9ponses DNS viennent du port 53 et le FTP actif du port 20, beaucoup d&#8217;administrateurs sont tomb\u00c3\u00a9s dans le pi\u00c3\u00a8ge de seulement permettre le trafic entrant depuis ces ports. Ils imaginent souvent qu&#8217;aucun attaquant n&#8217;aura not\u00c3\u00a9 et pens\u00c3\u00a9 exploiter de telles failles de pare\u2212feux. Dans d&#8217;autres cas, l&#8217;administrateur va consid\u00c3\u00a9rer que c&#8217;est une solution \u00c3\u00a0 court terme jusqu&#8217;\u00c3\u00a0 ce qu&#8217;il impl\u00c3\u00a9mente une solution plus s\u00c3\u00a9curis\u00c3\u00a9e. Ils oublient par la suite d&#8217;effectuer la mise \u00c3\u00a0 jour de s\u00c3\u00a9curit\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Les administrateurs de r\u00c3\u00a9seau surcharg\u00c3\u00a9s de travail ne sont pas les seuls \u00c3\u00a0 tomber dans ce pi\u00c3\u00a8ge. Beaucoup de produits sont pens\u00c3\u00a9s avec ce genre de r\u00c3\u00a8gle mal s\u00c3\u00a9curis\u00c3\u00a9e. M\u00c3\u00aame Microsoft en a \u00c3\u00a9t\u00c3\u00a9 coupable. Les filtres IPsec, fournis avec Windows 2000 et Windows XP, contiennent une r\u00c3\u00a8gle implicite qui autorise tout trafic depuis le port 88 (Kerberos) en TCP ou UDP. Dans un autre cas bien connu, les versions du pare\u2212feu Zone Alarm personal firewall jusqu&#8217;\u00c3\u00a0 2.1.25 permettaient tout paquet UDP provenant du port 53 (DNS) ou 67 (DHCP).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap propose les options <b>\u2212g<\/b> et <b>\u2212\u2212source\u2212port<\/b> qui sont \u00c3\u00a9quivalentes pour exploiter ces faiblesses. Fournissez simplement un num\u00c3\u00a9ro de port et Nmap enverra les paquets depuis ce port si possible. Nmap doit utiliser certains num\u00c3\u00a9ros de port afin que certains tests de d\u00c3\u00a9tection d&#8217;OS fonctionnent correctement. De plus, les requ\u00c3\u00aates DNS ignorent le drapeau <b>\u2212\u2212source\u2212port<\/b> parce que Nmap se fonde sur un syst\u00c3\u00a8me de biblioth\u00c3\u00a8ques pour les traiter. La plupart des scans TCP, y compris le SYN scan, supportent enti\u00c3\u00a8rement l&#8217;option comme le fait aussi le scan UDP.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212data\u2212length <number><\/b> (Ajoute des donn\u00c3\u00a9es al\u00c3\u00a9atoires aux paquets envoy\u00c3\u00a9s)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Normalement, Nmap envoie des paquets minimalistes contenant seulement un en\u2212t\u00c3\u00aate. Donc ces paquets TCP ne font g\u00c3\u00a9n\u00c3\u00a9ralement que 40 bytes et les ICMP echo request seulement 28 bytes. Cette option indique \u00c3\u00a0 Nmap d&#8217;ajouter le nombre donn\u00c3\u00a9 de bytes al\u00c3\u00a9atoires \u00c3\u00a0 la plupart des paquets qu&#8217;il envoie. Les paquets de la d\u00c3\u00a9tection d&#8217;OS (<b>\u2212O<\/b>) ne sont pas affect\u00c3\u00a9s, contrairement \u00c3\u00a0 la plupart des paquets de ping et de scan de port. Cette proc\u00c3\u00a9dure ralentit bien entendu les choses mais permet toutefois de faire passer un scan pour un peu moins suspect.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212ip\u2212options <S|R [route]|L [route]|T|U ... >;> \u2212\u2212ip\u2212options <hex string>><\/b> (Envoie des paquets avec les options IP sp\u00c3\u00a9cifi\u00c3\u00a9es)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Le<\/font> <b><font color=\"#0000FF\">protocole IP<\/font><\/b> <small><font color=\"#000000\">[9]<\/font><\/small> <font color=\"#000000\">offre plusieurs options pouvant \u00c3\u00aatre plac\u00c3\u00a9es dans l&#8217;ent\u00c3\u00aate des paquets. Contrairement aux options TCP habituelles, les options IP sont rarement rencontr\u00c3\u00a9es pour des raisons pratiques et de s\u00c3\u00a9curit\u00c3\u00a9. En fait, beaucoup de routeurs Internet bloquent les options les plus dangereuses comme le routage de source. CEpendant les options peuvent s&#8217;av\u00c3\u00a9rer utiles dans certains cases for determining and manipulating the network route to cas de machines cibles. Par exemple vous pouvez \u00c3\u00aatre en mesure d&#8217;utiliser l&#8217;enregistrement de routage pour d\u00c3\u00a9terminer un chemin vers une cible quand bien m\u00c3\u00aame une approche plus traditionnelle de Traceroute \u00c3\u00a9chouerait. Ou si vos paquets sont rejett\u00c3\u00a9s par un pare\u2212feu, vous pouvez sp\u00c3\u00a9cifier une autre route avec des options plus ou moins vagues de routage.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">La facon la plus puissante de sp\u00c3\u00a9cifier ces options IP est simplement de passer ces valeurs en argument \u00c3\u00a0 <b>\u2212\u2212ip\u2212options<\/b>. Faites pr\u00c3\u00a9c\u00c3\u00a9der chaque nombre h\u00c3\u00a9xad\u00c3\u00a9cimal par x puis les deux chiffres. Vous pouvez r\u00c3\u00a9p\u00c3\u00a8ter certains charact\u00c3\u00a8res en les s\u00c3\u00a9parant par un asterisk suivit du nombre de r\u00c3\u00a9p\u00c3\u00a9tions. Par exemple, x01x07x04x00*36&#215;01 est une chaine h\u00c3\u00a9xa contenant 36 NUL bytes.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap propose aussi un mechanisme de raccourcis pour sp\u00c3\u00a9cifier ces options. Donnez simplement la lettre R, T, ou U pour demander l&#8217;enregistrement de routage, de timestamp, ou les deux simultanement, respectivement. Un routage strict ou plus vague peut \u00c3\u00aatre sp\u00c3\u00a9cifi\u00c3\u00a9 avec un L ou un S suivit d&#8217;un espace et d&#8217;une liste s\u00c3\u00a9par\u00c3\u00a9e d&#8217;espaces d&#8217;adresses IP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Si vous souhaitez voir les options dans les paquets envoy\u00c3\u00a9s et recus, sp\u00c3\u00a9cifiez <b>\u2212\u2212packet\u2212trace<\/b>. Pour plus d&#8217;information et d&#8217;exemples de l&#8217;utilisation des options IP avec Nmap, voir<\/font> <b><font color=\"#0000FF\">http:\/\/seclists.org\/nmap-dev\/2006\/q3\/0052.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212badsum<\/b> (Envoyer des paquets avec des sommes de contr\u00c3\u00b4le TCP\/UDP erronn\u00c3\u00a9es)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Demande a Nmap d&#8217;utiliser une somme de contr\u00c3\u00b4le TCP ou UDP erronn\u00c3\u00a9e pour les paquets envoy\u00c3\u00a9s aux h\u00c3\u00b4tes cibles. Comme virtuellement toutes les piles IP des h\u00c3\u00b4tes rejettent ces paquets, toute r\u00c3\u00a9ponse recue doivent venir d&#8217;un pare\u2212feu ou d&#8217;un IDS qui ne se pr\u00c3\u00a9occuppe pas de v\u00c3\u00a9rifier les sommes de contr\u00c3\u00b4le. Pour plus de d\u00c3\u00a9tails sur cette technique, voir<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/p60-12.txt<\/font><\/b><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><b><font color=\"#000000\">\u2212\u2212ttl <value><\/font><\/b> <font color=\"#000000\">(R\u00c3\u00a8gle la valeur du champ IP de dur\u00c3\u00a9e de vie (time\u2212to\u2212live))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">R\u00c3\u00a8gle le champ IPv4 du time\u2212to\u2212live dans les paquets envoy\u00c3\u00a9s \u00c3\u00a0 la valeur donn\u00c3\u00a9e.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212randomize\u2212hosts<\/b> (Met les h\u00c3\u00b4tes dans un ordre al\u00c3\u00a9atoire)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Indique \u00c3\u00a0 Nmap de m\u00c3\u00a9langer tous les groupes contenant jusqu&#8217;\u00c3\u00a0 8 096 h\u00c3\u00b4tes avant de les scanner. Ceci peut rendre les scans moins \u00c3\u00a9vidents pour de nombreux syst\u00c3\u00a8mes de surveillance r\u00c3\u00a9seau, sp\u00c3\u00a9cialement si vous le combinez \u00c3\u00a0 des options de d\u00c3\u00a9lai lentes. Si vous souhaitez m\u00c3\u00a9langer des groupes de taille plus importante, augmentez la valeur PING_GROUP_SZ dans nmap.h et recompilez. Une autre solution serait de g\u00c3\u00a9n\u00c3\u00a9rer la liste des IP cibles avec un scan de listage (list scan, <b>\u2212sL \u2212n \u2212oN<\/b> <i>filename<\/i> ), le m\u00c3\u00a9langer \u00c3\u00a0 l&#8217;aide d&#8217;un script Perl, puis fournir la liste compl\u00c3\u00a8te \u00c3\u00a0 Nmap avec <b>\u2212iL<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212spoof\u2212mac <mac address, prefix, or vendor name><\/b> (Usurpation d&#8217;adresses MAC)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Demande \u00c3\u00a0 Nmap d&#8217;utiliser l&#8217;adresse MAC sp\u00c3\u00a9cifi\u00c3\u00a9e pour l&#8217;ensemble des trames en raw Ethernet qu&#8217;il envoie. Cette option implique <b>\u2212\u2212send\u2212eth<\/b> pour s&#8217;assurer que Nmap envoie vraiment des paquets au niveau Ethernet. Le MAC donn\u00c3\u00a9 peut prendre plusieurs formes. S&#8217;il s&#8217;agit seulement de la cha\u00c3\u00aene \u00c2\u00ab\u00c2\u00a00\u00c2\u00a0\u00c2\u00bb, Nmap choisit une adresse MAC totalement al\u00c3\u00a9atoire pour la session. Si la cha\u00c3\u00aene est un nombre hexad\u00c3\u00a9cimal (avec les paires de nombres \u00c3\u00a9ventuellement s\u00c3\u00a9par\u00c3\u00a9es par les deux points), Nmap utilisera ceci comme adresse MAC. Si moins de 12 chiffres sont sp\u00c3\u00a9cifi\u00c3\u00a9s, Nmap remplit le reste avec des valeurs al\u00c3\u00a9atoires. Si l&#8217;argument n&#8217;est ni 0 ni une cha\u00c3\u00aene hexad\u00c3\u00a9cimale, Nmap recherche dans sa base de donn\u00c3\u00a9es nmap\u2212mac\u2212prefixes un nom de fournisseur contenant la cha\u00c3\u00aene en question (non sensible \u00c3\u00a0 la casse). Si une correspondance est trouv\u00c3\u00a9e, Nmap utilise le num\u00c3\u00a9ro OUI du distributeur (un pr\u00c3\u00a9fixe de 3 bytes) et utilise les 3 bytes restants de fa\u00c3\u00a7on al\u00c3\u00a9atoire. Des exemples de valeurs <b>\u2212\u2212spoof\u2212mac<\/b> valides sont Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 et Cisco.<\/font><\/p>\n<h2>COMPTES RENDUS <a name=\"COMPTES RENDUS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Tout outil de s\u00c3\u00a9curit\u00c3\u00a9 n&#8217;est vraiment utile qu&#8217;en fonction des comptes rendus qu&#8217;il g\u00c3\u00a9n\u00c3\u00a8re. Des tests aussi complexes soient\u2212ils et des algorithmes n&#8217;ont finalement qu&#8217;une faible valeur s&#8217;ils ne sont pas pr\u00c3\u00a9sent\u00c3\u00a9s et organis\u00c3\u00a9s de fa\u00c3\u00a7on compr\u00c3\u00a9hensible. \u00c3tant donn\u00c3\u00a9 que les utilisateurs emploient Nmap et d&#8217;autres Logiciels de diverses fa\u00c3\u00a7ons, il n&#8217;y a pas un format qui puisse convenir \u00c3\u00a0 tout le monde. Nmap propose donc plusieurs formats, y compris le mode interactif permettant d&#8217;\u00c3\u00aatre directement intelligible et le XML pour une meilleure portabilit\u00c3\u00a9 entre logiciels (parsing).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Outre le fait de proposer diff\u00c3\u00a9rents formats de sortie, Nmap comporte des options permettant aussi bien de contr\u00c3\u00b4ler la verbosit\u00c3\u00a9 des comptes rendus que le d\u00c3\u00a9boggage. Les diff\u00c3\u00a9rents types de sorties peuvent \u00c3\u00aatre envoy\u00c3\u00a9s \u00c3\u00a0 des comptes rendus normalis\u00c3\u00a9s ou \u00c3\u00a0 des fichiers sp\u00c3\u00a9cifiques, dont le contenu peut s&#8217;agr\u00c3\u00a9menter des scans successifs ou remplacer un contenu pr\u00c3\u00a9c\u00c3\u00a9dent. Ces fichiers de sortie peuvent aussi \u00c3\u00aatre utilis\u00c3\u00a9s pour reprendre un scan temporairement suspendu.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap rend les r\u00c3\u00a9sultats disponibles en 5 formats diff\u00c3\u00a9rents. Le format par d\u00c3\u00a9faut est appel\u00c3\u00a9 interactive output. Il est envoy\u00c3\u00a9 en sortie standard (stdout). On trouve aussi le normal output, qui est semblable \u00c3\u00a0 interactive \u00c3\u00a0 ceci pr\u00c3\u00a8s qu&#8217;il affiche moins d&#8217;informations de fonctionnement et d&#8217;alertes \u00c3\u00a9tant donn\u00c3\u00a9 qu&#8217;il est plut\u00c3\u00b4t destin\u00c3\u00a9 \u00c3\u00a0 \u00c3\u00aatre analys\u00c3\u00a9 \u00c3\u00a0 la fin des scans au lieu de fa\u00c3\u00a7con interactive.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">La sortie au format XML est l&#8217;une des plus importante qui peut \u00c3\u00aatre converti en HTML. Elle est facilement trait\u00c3\u00a9e par des programmes tiers comme les interfaces graphiques pour Nmap, ou import\u00c3\u00a9e au sein de bases de donn\u00c3\u00a9es.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Les deux autres formats restants sont le simple grepable output, qui inclus la plupart des informations concernant une cible dans une seule ligne, et le sCRiPt KiDDi3 0utPUt pour les utilisateurs qui se prennent au s\u00c3\u00a9rieux |<\u2212r4d.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Alors que le format interactif repr\u00c3\u00a9sente la sortie par d\u00c3\u00a9faut et ne n\u00c3\u00a9cessite pas d&#8217;option de ligne de commande particuli\u00c3\u00a8re, les quatre autres options de format utilisent la m\u00c3\u00aame syntaxe. Ils prennent un argument qui repr\u00c3\u00a9sente le nom du fichier dans lequel les r\u00c3\u00a9sultats devraient \u00c3\u00aatre inscrits. Des formats multiples peuvent \u00c3\u00aatre sp\u00c3\u00a9cifi\u00c3\u00a9s mais chaque format ne devrait \u00c3\u00aatre sp\u00c3\u00a9cifi\u00c3\u00a9 qu&#8217;une seule fois. Par exemple, vous pourriez souhaiter sauvegarder une sortie de type normal (normal output) pour votre propre usage tout en sauvegardant un XML du m\u00c3\u00aame scan pour une analyse par un programme. Vous pouvez le faire \u00c3\u00a0 l&#8217;aide des options <b>\u2212oX myscan.xml \u2212oN myscan.nmap<\/b>. Bien que ce chapitre utilise des noms de fichier simples, notamment myscan.xml, \u00c3\u00a0des fins pratiques, des noms plus explicites sont en g\u00c3\u00a9n\u00c3\u00a9ral recommand\u00c3\u00a9s. Le choix des noms rel\u00c3\u00a8ve des pr\u00c3\u00a9f\u00c3\u00a9rences personnelles, toutefois pour ma part, j&#8217;en utilise de longs contenant la date du scan ainsi qu&#8217;un mot ou deux d\u00c3\u00a9crivant le scan. Je les enregistre ensuite dans un r\u00c3\u00a9pertoire nomm\u00c3\u00a9 selon la compagnie pour laquelle je suis en train d&#8217;effectuer le scan.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">M\u00c3\u00aame si ces options sauvegardent les r\u00c3\u00a9sultats dans des fichiers, Nmap continue \u00c3\u00a0 fournir la sortie interactive en stdout comme d&#8217;habitude. Par exemple, la commande <b>nmap \u2212oX myscan.xml target<\/b> g\u00c3\u00a9n\u00c3\u00a8re un fichier XML intitul\u00c3\u00a9 myscan.xml tout en donnant la sortie standard avec le m\u00c3\u00aame r\u00c3\u00a9sultat interactif qu&#8217;il aurait donn\u00c3\u00a9 si l&#8217;option <b>\u2212oX<\/b> n&#8217;avait pas \u00c3\u00a9t\u00c3\u00a9 sp\u00c3\u00a9cifi\u00c3\u00a9e du tout. Vous pouvez changer cette proc\u00c3\u00a9dure en entrant un tiret en argument sur l&#8217;un des types de format. Ceci force Nmap \u00c3\u00a0 d\u00c3\u00a9sactiver la sortie interactive et d&#8217;inscrire \u00c3\u00a0 la place les r\u00c3\u00a9sultats dans le format que vous avez sp\u00c3\u00a9cifi\u00c3\u00a9 pour le flux de sortie standard. Par cons\u00c3\u00a9quent, la commande <b>nmap \u2212oX \u2212 target<\/b> enverra seulement une sortie XML en stdout. Les erreurs s\u00c3\u00a9rieuses sont susceptibles d&#8217;\u00c3\u00aatre inscrites dans le flux normal d&#8217;erreur, le stderr.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Contrairement \u00c3\u00a0 certains arguments de Nmap, l&#8217;espace entre le drapeau de l&#8217;option fichier (comme <b>\u2212oX<\/b>) et le nom de fichier ou le tiret est obligatoire. Si vous l&#8217;omettez et entrez des arguments tels que <b>\u2212oG\u2212<\/b> ou <b>\u2212oXscan.xml<\/b>, une fonction de compatibilit\u00c3\u00a9 d&#8217;arri\u00c3\u00a8re\u2212plan de Nmap forcera la cr\u00c3\u00a9ation de formats de type <i>normal format<\/i> comme fichiers de sortie nomm\u00c3\u00a9s G\u2212 et Xscan.xml, respectivement.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap offre en outre l&#8217;option de contr\u00c3\u00b4ler la verbosit\u00c3\u00a9 du scan et d&#8217;ajouter les r\u00c3\u00a9sultats les uns \u00c3\u00a0 la suite des autres dans un m\u00c3\u00aame fichier plut\u00c3\u00b4t que d&#8217;\u00c3\u00a9craser les r\u00c3\u00a9sultats pr\u00c3\u00a9c\u00c3\u00a9dants. Toutes ces options sont d\u00c3\u00a9crites ci\u2212dessous.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Formats de Sortie sur Nmap<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oN <filespec><\/b> (sortie Normale)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Demande que le format normal output soit appliqu\u00c3\u00a9 au fichier donn\u00c3\u00a9. Tel que d\u00c3\u00a9crit ci\u2212dessus, cette proc\u00c3\u00a9dure diff\u00c3\u00a8re l\u00c3\u00a9g\u00c3\u00a8rement d&#8217;une sortie de type interactive output.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oX <filespec><\/b> (sortie XML)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Demande que le format XML output soit donn\u00c3\u00a9 au fichier sp\u00c3\u00a9cifi\u00c3\u00a9. Nmap contient une d\u00c3\u00a9finition de type de document (DTD) qui permet le traitement XML des r\u00c3\u00a9sultats de Nmap. Bien que ce soit d&#8217;abord pens\u00c3\u00a9 aux fins d&#8217;utilisation de programmation, cette proc\u00c3\u00a9dure peut aussi aider \u00c3\u00a0 interpr\u00c3\u00a9ter la sortie XML de Nmap. Le DTD d\u00c3\u00a9finit les \u00c3\u00a9l\u00c3\u00a9ments l\u00c3\u00a9gaux du format et \u00c3\u00a9num\u00c3\u00a8re souvent les attributs et les valeurs qu&#8217;ils peuvent prendre. La derni\u00c3\u00a8re version est toujours disponible sur<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.dtd<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le XML offre un format stable facilement traitable au moyen d&#8217;un logiciel. Des outils de traitement XML sont offerts gratuitement dans tous les grands langages de programmation, y compris C\/C++, Perl, Python et Java. Des gens ont m\u00c3\u00aame \u00c3\u00a9crit des outils sp\u00c3\u00a9cifiques dans ces langages destin\u00c3\u00a9s au support de traitement des sorties de Nmap. Notons comme exemples le<\/font> <b><font color=\"#0000FF\">Nmap::Scanner<\/font><\/b> <small><font color=\"#000000\">[10]<\/font><\/small> <font color=\"#000000\">et le<\/font> <b><font color=\"#0000FF\">Nmap::Parser<\/font><\/b> <small><font color=\"#000000\">[11]<\/font><\/small> <font color=\"#000000\">en Perl CPAN. Dans la plupart des cas o\u00c3\u00b9 une application tierce doit interagir avec Nmap, le XML est le format privil\u00c3\u00a9gi\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Les sorties XML font r\u00c3\u00a9f\u00c3\u00a9rence \u00c3\u00a0 une feuille de style XSL qui peut \u00c3\u00aatre utilis\u00c3\u00a9e dans le but de formater les r\u00c3\u00a9sultats au format HTML. La fa\u00c3\u00a7on la plus simple d&#8217;utiliser ceci est de charger la sortie XML dans un navigateur Web, comme Firefox ou IE. Par d\u00c3\u00a9faut, cette d\u00c3\u00a9marche ne pourra \u00c3\u00aatre appliqu\u00c3\u00a9e qu&#8217;\u00c3\u00a0 partir dela machine sur laquelle vous utilisez Nmap (ou une machine configur\u00c3\u00a9e de fa\u00c3\u00a7on semblable) en raison du chemin syst\u00c3\u00a8me vers nmap.xsl cod\u00c3\u00a9 en dur. Utilisez l&#8217;option <b>\u2212\u2212webxml<\/b> ou <b>\u2212\u2212stylesheet<\/b> pour une fa\u00c3\u00a7on de g\u00c3\u00a9n\u00c3\u00a9rer un fichier XML portable qui rendra un format HTML sur toute machine connect\u00c3\u00a9e au Web.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oS <filespec><\/b> (s0r713 ScRipT KIdd|3)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Le format de sortie Script kiddie est similaire \u00c3\u00a0 la sortie interactive, sauf qu&#8217;il est post\u2212trait\u00c3\u00a9 de fa\u00c3\u00a7on \u00c3\u00a0 mieux coller au style l33t HaXXorZ qui s&#8217;int\u00c3\u00a9resse \u00c3\u00a0 Nmap soit les lettres majuscules et le contenu unique de sa prononciation. Les gens d\u00c3\u00a9nu\u00c3\u00a9s d&#8217;humour devraient r\u00c3\u00a9aliser que cette option est surtout une moquerie envers les script kiddies avant de me descendre en flammes en m&#8217;accusant de \u00c2\u00ab\u00c2\u00a0les aider\u00c2\u00a0\u00c2\u00bb.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oG <filespec><\/b> (sortie Grepable)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ce format de sortie vit ses derniers instants de support parce qu&#8217;il devient d\u00c3\u00a9suet. Le format XML est bien plus puissant et presque aussi pratique pour les utilisateurs exp\u00c3\u00a9riment\u00c3\u00a9s. Le XML est un standard pour lequel des douzaines d&#8217;excellents outils de traitement sont disponibles alors que le format de sortie grepable est mon propre bidouillage. Le XML est \u00c3\u00a9volutif afin de supporter les fonctions ult\u00c3\u00a9rieures de Nmap au rythme o\u00c3\u00b9 elles sont disponibles alors que j&#8217;omets souvent ces fonctions pour les sorties grepables par manque de place.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Toutefois, le format de sortie grepable reste toujours populaire. C&#8217;est un format simple qui liste chaque h\u00c3\u00b4te sur une seule ligne et peut \u00c3\u00aatre facilement trait\u00c3\u00a9 \u00c3\u00a0 l&#8217;aide d&#8217;outils uniformis\u00c3\u00a9s sous UNIX, notamment grep, awk, cut, sed, diff et Perl. Je l&#8217;utilise m\u00c3\u00aame souvent pour certains tests en ligne de commande. Trouver tous les h\u00c3\u00b4tes ayant le port ssh ouvert ou tournant sous Solaris ne prend qu&#8217;un simple grep pour identifier l&#8217;h\u00c3\u00b4te, envoy\u00c3\u00a9 sur un awk ou trait\u00c3\u00a9 pour afficher le champ d\u00c3\u00a9sir\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le format Grepable consiste en une suite de commentaires (des lignes commen\u00c3\u00a7ant par un di\u00c3\u00a8ze (#) et des lignes cibles. Une ligne cible inclus une combinaison de 6 champs \u00c3\u00a9tiquet\u00c3\u00a9s, s\u00c3\u00a9par\u00c3\u00a9s par des tabulations et suivis d&#8217;un s\u00c3\u00a9paratif. Les champs sont Host, Ports, Protocols, Ignored State, OS, Seq Index, IPID et Status.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Le plus important de ces champs est g\u00c3\u00a9n\u00c3\u00a9ralement Ports qui donne les d\u00c3\u00a9tails sur chaque port consid\u00c3\u00a9r\u00c3\u00a9. C&#8217;est une liste d&#8217;entr\u00c3\u00a9es s\u00c3\u00a9par\u00c3\u00a9es par une virgule. Chaque entr\u00c3\u00a9e de port repr\u00c3\u00a9sente un port consid\u00c3\u00a9r\u00c3\u00a9 et prend la forme de 7 sous\u2212champs s\u00c3\u00a9par\u00c3\u00a9s d&#8217;une barre oblique (\/) . Ces sous\u2212champs sont les suivants : Port number, State, Protocol, Owner, Service, SunRPC info et Version info.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Comme pour le format XML, cette page\u2212manuel ne permet pas de documenter de fa\u00c3\u00a7on exhaustive l&#8217;ensemble de ce format. Une vision plus d\u00c3\u00a9taill\u00c3\u00a9e est disponible sur<\/font> <b><font color=\"#0000FF\">http:\/\/www.unspecific.com\/nmap-oG-output<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oA <basename><\/b> (sortie en tous formats)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">\u00c3 votre convenance, vous pouvez sp\u00c3\u00a9cifier <b>\u2212oA<\/b> <i>basename<\/i> pour stocker les r\u00c3\u00a9sultats de scans en format normal, XML et grepable, et ce, en une seule fois. Ils sont stock\u00c3\u00a9s dans <i>basename<\/i>.nmap, <i>basename<\/i>.xml et <i>basename<\/i>.gnmap, respectivement. Comme pour la plupart des programmes, vous pouvez ajouter en pr\u00c3\u00a9fixe au nom de fichier un chemin d&#8217;acc\u00c3\u00a8s, comme ~\/nmaplogs\/foocorp\/ sous UNIX ou c:hackingsco sous Windows.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>options de verbosit\u00c3\u00a9 et d\u00c3\u00a9boggage<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212v<\/b> (Augmenter le niveau de verbosit\u00c3\u00a9)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Augmente le niveau de verbosit\u00c3\u00a9, for\u00c3\u00a7ant Nmap \u00c3\u00a0 afficher plus d&#8217;informations sur le scan qu&#8217;il effectue. Les ports ouverts sont indiqu\u00c3\u00a9s au fur et \u00c3\u00a0 mesure o\u00c3\u00b9 ils sont trouv\u00c3\u00a9s ainsi qu&#8217;une \u00c3\u00a9valuation du temps qui reste \u00c3\u00a0 scanner si Nmap pense que cela prendra quelques minutes. Utilisez cette option deux fois pour encore plus de verbosit\u00c3\u00a9. L&#8217;utiliser plus de deux fois n&#8217;a aucun effet.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">La plupart des changements modifient seulement la sortie interactive et certains touchent aussi les sorties normales et les script kiddies. Les autres sorties sont con\u00c3\u00a7ues de fa\u00c3\u00a7on \u00c3\u00a0 traiter par une machine, c&#8217;est pourquoi Nmap peut donner des d\u00c3\u00a9tails importants par d\u00c3\u00a9faut dans ces formats sans pour autant fatiguer un utilisateur humain. Toutefois, il y a quelques modifications dans les autres modes pour lesquels les tailles de sorties peuvent \u00c3\u00aatre r\u00c3\u00a9duites substantiellement par omission de quelques d\u00c3\u00a9tails. Par exemple, une ligne comment\u00c3\u00a9e dans le format grepable qui fournit une liste de tous les ports scann\u00c3\u00a9s n&#8217;est affich\u00c3\u00a9e que dans le mode verbeux parce que cela peut s&#8217;av\u00c3\u00a9rer tr\u00c3\u00a8s long.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212d [level]<\/b> (Augmenter ou r\u00c3\u00a9gler le niveau de d\u00c3\u00a9boggage)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Quand m\u00c3\u00aame le mode verbeux ne donne pas assez d&#8217;informations pour vous, le d\u00c3\u00a9boggage est l\u00c3\u00a0 pour vous noyer sous encore plus de donn\u00c3\u00a9es! Comme avec l&#8217;option de verbosit\u00c3\u00a9 (<b>\u2212v<\/b>), le d\u00c3\u00a9boggage est mis en place avec un drapeau de ligne de commande (<b>\u2212d<\/b>) et le niveau de d\u00c3\u00a9boggage peut \u00c3\u00aatre augment\u00c3\u00a9 en le sp\u00c3\u00a9cifiant plusieurs fois. Autrement, vous pouvez d\u00c3\u00a9finir un niveau de d\u00c3\u00a9boggage en donnant un argument \u00c3\u00a0 <b>\u2212d<\/b>. Par exemple, <b>\u2212d9<\/b> d\u00c3\u00a9finit le niveau 9. C&#8217;est le plus haut niveau et fournira des milliers de lignes \u00c3\u00a0 moins que vous ne lanciez un scan tr\u00c3\u00a8s simple avec tr\u00c3\u00a8s peu de ports et de cibles.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">La sortie de d\u00c3\u00a9eboggage est utile lorsqu&#8217;une proc\u00c3\u00a9dure erron\u00c3\u00a9e est soup\u00c3\u00a7onn\u00c3\u00a9e dans Nmap ou si vous d\u00c3\u00a9sirez simplement savoir ce que fait Nmap et pourquoi. Comme cette fonctionnalit\u00c3\u00a9 est surtout faite pour les d\u00c3\u00a9veloppeurs, les lignes de d\u00c3\u00a9boggage ne sont pas toujours tres explicites. Vous pouvez obtenir quelque chose comme : Timeout vals: srtt: \u22121 rttvar: \u22121 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000. Si vous ne comprenez pas une ligne, vos seuls recours sont de l&#8217;ignorer, la chercher dans le code source ou obtenir de l&#8217;aide sur la liste de d\u00c3\u00a9veloppement (nmap\u2212dev). Certaines sont quand m\u00c3\u00aame assez explicites, mais les messages deviennent de plus en plus obscures au fur et \u00c3\u00a0 mesure o\u00c3\u00b9 le niveau de d\u00c3\u00a9boggage est \u00c3\u00a9lev\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212packet\u2212trace<\/b> (Trace les paquets et les donn\u00c3\u00a9es envoy\u00c3\u00a9s et re\u00c3\u00a7us)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Force Nmap \u00c3\u00a0 afficher un r\u00c3\u00a9sum\u00c3\u00a9 de chaque paquet envoy\u00c3\u00a9 ou re\u00c3\u00a7u. C&#8217;est souvent utilis\u00c3\u00a9 pour le d\u00c3\u00a9boggage mais c&#8217;est aussi une bonne fa\u00c3\u00a7on pour les nouveaux utilisateurs de mieux comprendre ce que Nmap fait en arri\u00c3\u00a8re\u2212lan. Afin d&#8217;\u00c3\u00a9viter d&#8217;afficher des milliers de lignes, vous pouvez sp\u00c3\u00a9cifier un nombre limit\u00c3\u00a9 de ports \u00c3\u00a0 scanner, notamment <b>\u2212p20\u221230<\/b>. Si vous ne vous pr\u00c3\u00a9occupez que de ce que fait le sous\u2212syst\u00c3\u00a8me de d\u00c3\u00a9tection de version, utilisez plut\u00c3\u00b4t <b>\u2212\u2212version\u2212trace<\/b> \u00c3\u00a0 la place.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212open<\/b> (Montre seulement les ports ouverts (ou potentiellement ouverts))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Il arrive que vous ne soyez interress\u00c3\u00a9 que par les ports sur lesquels vous pouvez effectivment vous connecter (\u00c3\u00a9tat <term>open<\/term>), et ne voulez pas de r\u00c3\u00a9sultats pollu\u00c3\u00a9s par ceux qui sont <term>closed<\/term>, <term>filtered<\/term>, et <term>closed|filtered<\/term> . La personnalisation est en g\u00c3\u00a9n\u00c3\u00a9ral faite apr\u00c3\u00a8s le scan en utilisant des outils comme grep, awk, ou Perl, mais cette fonctionnalit\u00c3\u00a9 a \u00c3\u00a9t\u00c3\u00a9 ajout\u00c3\u00a9e \u00c3\u00a0 cause d&#8217;un grand nombre de demandes \u00c3\u00a0 cet \u00c3\u00a9gard. Sp\u00c3\u00a9cifiez <b>\u2212\u2212open<\/b> pour voir seulement les ports <term>open<\/term>, <term>open|filtered<\/term>, et <term>unfiltered<\/term>. Ces trois \u00c3\u00a9tats sont trait\u00c3\u00a9s pour ce qu&#8217;ils sont normalement, ce qui signifie que <term>open|filtered<\/term> et <term>unfiltered<\/term> peuvent \u00c3\u00aatre regroup\u00c3\u00a9s dans le comptage si il y en a un grand nombre.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212log\u2212errors<\/b> (Journalise les erreurs\/alertes dans un fichier en mode normal)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Les alertes et erreurs affich\u00c3\u00a9es par Nmap vont habituellement uniquement sur l&#8217;\u00c3\u00a9cran (sortie interactive), laissant un eventuel fichier de sortie qui aurait \u00c3\u00a9t\u00c3\u00a9 sp\u00c3\u00a9cifi\u00c3\u00a9 en ordre. Mais quand vous souhaitez quand m\u00c3\u00aame voir ces messages dans le fichier de sortie que vous avez sp\u00c3\u00a9cifi\u00c3\u00a9, ajoutez cette option. C&#8217;est utile quand vous ne regardez pas l&#8217;affichage interactif ou si vous essayez de debogger un probleme. Le message apparait quand m\u00c3\u00aame \u00c3\u00a0 l&#8217;\u00c3\u00a9cran. Ceci ne marchera pas pour la plupart des erreurs dues \u00c3\u00a0 une ligne de commande erronn\u00c3\u00a9e, \u00c3\u00a9tant donn\u00c3\u00a9 que Nmap n&#8217;aura pas encore ouvert de fichier de sortie a ce stade. De plus, certains messages d&#8217;alerte\/erreurs utilisent un syst\u00c3\u00a8me diff\u00c3\u00a9rent qui n&#8217;est pas encore support\u00c3\u00a9 par cette option. Une alternative \u00c3\u00a0 cette option est de rediriger l&#8217;affichage interactif (flux d&#8217;erreurs standard inclus) vers un fichier. Tandis que la plupart des shells UNIX permettent ceci facilement, cela peut s&#8217;av\u00c3\u00a9rer difficile sous Windows.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212iflist<\/b> (Dresse la liste des interfaces et des routes)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Affiche la liste des interfaces et des routes syst\u00c3\u00a8me telles que d\u00c3\u00a9tect\u00c3\u00a9es par Nmap. C&#8217;est utile pour le d\u00c3\u00a9boggage li\u00c3\u00a9 aux probl\u00c3\u00a8mes de cheminement ou de d\u00c3\u00a9termination des interfaces (comme lorsque Nmap traite une connexion PPP en tant qu&#8217;Ethernet).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Options de sortie diverses<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212append\u2212output<\/b> (Ajouter au fichier plut\u00c3\u00b4t que de l&#8217;\u00c3\u00a9craser)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Lorsque vous sp\u00c3\u00a9cifiez un fichier pour un format de sortie comme <b>\u2212oX<\/b> ou <b>\u2212oN<\/b>, ce fichier est \u00c3\u00a9cras\u00c3\u00a9 par d\u00c3\u00a9faut. Si vous pr\u00c3\u00a9f\u00c3\u00a9rez garder le contenu existant du fichier et rajouter les nouveaux r\u00c3\u00a9sultats, sp\u00c3\u00a9cifiez l&#8217;option <b>\u2212\u2212append\u2212output<\/b>. Tout fichier de sortie sp\u00c3\u00a9cifi\u00c3\u00a9 dans cette configuration de session de Nmap se verra agr\u00c3\u00a9ment\u00c3\u00a9 des nouveaux r\u00c3\u00a9sultats plut\u00c3\u00b4t qu&#8217;\u00c3\u00a9cras\u00c3\u00a9. Cela ne fonctionne pas tr\u00c3\u00a8s bien pour les donn\u00c3\u00a9es de scan au format XML (<b>\u2212oX<\/b>) dont le fichier r\u00c3\u00a9sultant ne sera pas vraiment correct et devra \u00c3\u00aatre rectifi\u00c3\u00a9 \u00c3\u00a0 la main.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212resume <filename><\/b> (Reprendre un scan abandonn\u00c3\u00a9)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Certaines sessions importantes de Nmap peuvent prendre beaucoup de temps \u2212\u2212 de l&#8217;ordre de plusieurs jours. De tels scans ne sont pas toujours men\u00c3\u00a9s \u00c3\u00a0 terme. Des restrictions peuvent emp\u00c3\u00aacher Nmap d&#8217;\u00c3\u00aatre utilis\u00c3\u00a9 pendant les heures de travail, soit parce que le r\u00c3\u00a9seau peut s&#8217;\u00c3\u00a9crouler, la machine sur laquelle Nmap tourne peut subir une r\u00c3\u00a9initialisation voulue ou non ou Nmap lui m\u00c3\u00aame peut tomber en panne. L&#8217;administrateur qui utilise Nmap peut l&#8217;annuler pour toute autre raison de toutes fa\u00c3\u00a7ons, en appuyant sur ctrl\u2212C. Recommencer tout le scan \u00c3\u00a0 partir du d\u00c3\u00a9but peut \u00c3\u00aatre ind\u00c3\u00a9sirable. Heureusement, si le format normal (<b>\u2212oN<\/b>) ou grepable (<b>\u2212oG<\/b>) a \u00c3\u00a9t\u00c3\u00a9 conserv\u00c3\u00a9, l&#8217;utilisateur peut demander \u00c3\u00a0 Nmap de reprendre le scan sur la cible qu&#8217;il traitait au moment d&#8217;\u00c3\u00aatre arr\u00c3\u00aat\u00c3\u00a9. Sp\u00c3\u00a9cifiez simplement l&#8217;option <b>\u2212\u2212resume<\/b> avec le nom du fichier de sortie normal\/grepable en argument. Aucun autre argument n&#8217;est autoris\u00c3\u00a9 puisque Nmap va chercher dans le fichier de sortie en question sa configuration pr\u00c3\u00a9c\u00c3\u00a9dente. Appelez donc simplement Nmap de cette fa\u00c3\u00a7on : <b>nmap \u2212\u2212resume<\/b> <i>logfilename<\/i> . Nmap ajoutera les nouveaux r\u00c3\u00a9sultats aux donn\u00c3\u00a9es d\u00c3\u00a9j\u00c3\u00a0 pr\u00c3\u00a9sentes dans le fichier en question lors de la pr\u00c3\u00a9c\u00c3\u00a9dente ex\u00c3\u00a9cution. Le red\u00c3\u00a9marrage n&#8217;est pas possible \u00c3\u00a0 partir d&#8217;un format XML parce que combiner les deux sessions dans un m\u00c3\u00aame fichier XML serait difficile.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212stylesheet <path or URL><\/b> (D\u00c3\u00a9fini la feuille de style XSL pour transformer la sortie XML)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap dispose d&#8217;une feuille de style XSL nomm\u00c3\u00a9e nmap.xsl afin de visionner ou transcrire la sortie XML en HTML. La sortie XML comprend une directive xml\u2212stylesheet qui pointe sur nmap.xml o\u00c3\u00b9 il a \u00c3\u00a9t\u00c3\u00a9 initialement install\u00c3\u00a9 par Nmap (o\u00c3\u00b9 dans le r\u00c3\u00a9pertoire courant sous Windows). Chargez simplement la sortie XML de Nmap dans un navigateur \u00c3\u00a0 jour et il devrait retrouver nmap.xsl depuis le syst\u00c3\u00a8me de fichiers puis utilisez\u2212le pour obtenir le compte rendu des r\u00c3\u00a9sultats. Si vous pr\u00c3\u00a9f\u00c3\u00a9rez utiliser une feuille de style diff\u00c3\u00a9rente, sp\u00c3\u00a9cifiez l\u00c3\u00a0 en argument \u00c3\u00a0 <b>\u2212\u2212stylesheet<\/b>. Vous devez donner le chemin ou l&#8217;adresse URL compl\u00c3\u00a8te. <b>\u2212\u2212stylesheet https:\/\/nmap.org\/data\/nmap.xsl<\/b> est une utilisation classique qui indique au navigateur de charger la derni\u00c3\u00a8re version de la feuille de style de Insecure.Org. Cette proc\u00c3\u00a9dure rend plus facile le visionnage des r\u00c3\u00a9sultats sur une machine qui ne dispose pas de Nmap (et donc de nmap.xsl) . Par cons\u00c3\u00a9quent, l&#8217;adresse URL est souvent plus utile toutefois le nmap.xsl local est utilis\u00c3\u00a9 par d\u00c3\u00a9faut pour des raisons de confidentialit\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212webxml<\/b> (Charge la feuille de style depuis Insecure.org)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option est seulement un alias pour \u2212\u2212stylesheet https:\/\/nmap.org\/data\/nmap.xsl.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212no\u2212stylesheet<\/b> (Ne pas d\u00c3\u00a9clarer de feuille de style XSL pour le XML)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Sp\u00c3\u00a9cifiez cette option pour emp\u00c3\u00aacher Nmap d&#8217;associer toute feuille de style XSL avec les sorties XML. La directive xml\u2212stylesheet est omise.<\/font><\/p>\n<h2>OPTIONS DIVERSES <a name=\"OPTIONS DIVERSES\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Cette section d\u00c3\u00a9crit quelques options plus ou moins importantes qui ne trouvent pas vraiment leur place ailleurs.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u22126<\/b> (Activer le scan en IPv6)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Depuis 2002, Nmap a propos\u00c3\u00a9 le support IPv6 pour ses fonctionnalit\u00c3\u00a9s les plus populaires. En particulier les ping scan (TCP seulement), connect() scan et d\u00c3\u00a9tection de version qui supportent l&#8217;IPv6. La synthaxe de la commande est la m\u00c3\u00aame qu&#8217;habituellement, sauf que vous pr\u00c3\u00a9cisez aussi l&#8217;option <b>\u22126<\/b> . Bien s\u00c3\u00bbr, vous devez utiliser la synthaxe IPv6 si vous sp\u00c3\u00a9cifiez une adresse plut\u00c3\u00b4t qu&#8217;un nom d&#8217;h\u00c3\u00b4te. Une adresse doit ressembler \u00c3\u00a0 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, c&#8217;est pourquoi les noms d&#8217;h\u00c3\u00b4tes sont recommand\u00c3\u00a9s. Les r\u00c3\u00a9sultats de sortie ressemblent \u00c3\u00a0 ceux obtenus habituellement avec la notation IPv6 sur la ligne \u00c2\u00ab\u00c2\u00a0interesting ports\u00c2\u00a0\u00c2\u00bb .<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Bien qu&#8217;on ne puisse pas dire que l&#8217;IPv6 ait boulevers\u00c3\u00a9 le monde, son utilisation reste notable dans certains pays (particuli\u00c3\u00a8rement en Asie). De plus, la plupart des syst\u00c3\u00a8mes d&#8217;exploitation modernes le supportent. Pour utiliser Nmap avec des IPv6, la source et la cible du scan doivent \u00c3\u00aatre configur\u00c3\u00a9es pour l&#8217;IPv6. Si votre fournisseur d&#8217;acc\u00c3\u00a8s Internet (comme dans la plupart des cas) ne vous a pas allou\u00c3\u00a9 d&#8217;adresse IPv6, des tunnels libres sont disponibles et fonctionnent tr\u00c3\u00a8s bien avec Nmap. J&#8217;en ai utilis\u00c3\u00a9 un que Hurricane Electric fournit sur<\/font> <b><font color=\"#0000FF\">http:\/\/ipv6tb.he.net\/<\/font><\/b><font color=\"#000000\">. Les tunnels 6to4 sont aussi une autre approche libre et populaire.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212A<\/b> (option de scan agressif)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option active des options agressives suppl\u00c3\u00a9mentaires avanc\u00c3\u00a9es. Je n&#8217;ai pas vraiment d\u00c3\u00a9termin\u00c3\u00a9 ce que cela signifie jusqu&#8217;\u00c3\u00a0 pr\u00c3\u00a9sent. Pour le moment, ceci active la d\u00c3\u00a9tection d&#8217;OS (<b>\u2212O<\/b>) et le scan de version (<b>\u2212sV<\/b>). Davantage de fonctions peuvent \u00c3\u00aatre ajout\u00c3\u00a9es dans le futur. L&#8217;id\u00c3\u00a9e est d&#8217;activer un panel complet d&#8217;options de scan sans que les gens aient \u00c3\u00a0 se rappeler d&#8217;un grand nombre de drapeaux. Cette option ne fait qu&#8217;activer des options sans aucun r\u00c3\u00a9glage d&#8217;options de d\u00c3\u00a9lai (comme <b>\u2212T4<\/b>) ou de verbosit\u00c3\u00a9 (<b>\u2212v<\/b>) que vous pourriez par ailleurs souhaiter.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212datadir <directoryname><\/b> (Indique l&#8217;emplacement personnalis\u00c3\u00a9 des fichiers de donn\u00c3\u00a9es pour Nmap)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap obtient certaines informations pendant son fonctionnement depuis les fichiers nmap\u2212service\u2212probes, nmap\u2212services, nmap\u2212protocols, nmap\u2212rpc, nmap\u2212mac\u2212prefixes et nmap\u2212os\u2212fingerprints. Nmap, dans un premier temps, recherche ces fichiers dans un r\u00c3\u00a9pertoire indiqu\u00c3\u00a9 avec l&#8217;option <b>\u2212\u2212datadir<\/b> (si elle existe). Tout fichier non trouv\u00c3\u00a9 \u00c3\u00a0 cet emplacement sera cherch\u00c3\u00a9 dans l&#8217;emplacement sp\u00c3\u00a9cifi\u00c3\u00a9 par la variable d&#8217;environnement NMAPDIR . Puis vient ~\/.nmap pour les UIDs v\u00c3\u00a9ritables et proprement dits (syst\u00c3\u00a8mes POSIX seulement) ou l&#8217;emplacement de l&#8217;ex\u00c3\u00a9cutable Nmap (Win32 seulement), et enfin un emplacement comme \/usr\/local\/share\/nmap ou \/usr\/share\/nmap . En dernier ressort, Nmap va chercher dans le r\u00c3\u00a9pertoire courant.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212servicedb <fichier services><\/b> (sp\u00c3\u00a9cifier un fichier de services sp\u00c3\u00a9cifique)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Demande \u00c3\u00a0 Nmap d&#8217;utiliser le fichier de services pr\u00c3\u00a9cis\u00c3\u00a9 plutot que le fichier nmap\u2212services fournis. Utiliser cette option force aussi l&#8217;usage d&#8217;un scan rapide (<b>\u2212F<\/b>). Voir la description de <b>\u2212\u2212datadir<\/b> pour plus d&#8217;informations sur les fichiers de donn\u00c3\u00a9es de Nmap.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212versiondb <fichier empreintes de services><\/b> (sp\u00c3\u00a9cifier un fichier d&#8217;empreintes de services sp\u00c3\u00a9cifique)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Demande \u00c3\u00a0 Nmap d&#8217;utiliser le fichier d&#8217;empreintes de services pr\u00c3\u00a9cis\u00c3\u00a9 plutot que le fichier nmap\u2212services\u2212probes fournis. Utiliser cette option force aussi l&#8217;usage d&#8217;un scan rapide (<b>\u2212F<\/b>). Voir la description de <b>\u2212\u2212datadir<\/b> pour plus d&#8217;informations sur les fichiers de donn\u00c3\u00a9es de Nmap.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212eth<\/b> (Utiliser l&#8217;envoi par raw Ethernet)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Demande \u00c3\u00a0 Nmap d&#8217;envoyer les paquets \u00c3\u00a0 la couche raw Ethernet (liaison donn\u00c3\u00a9es) plut\u00c3\u00b4t que sur la couche plus \u00c3\u00a9lev\u00c3\u00a9e IP (r\u00c3\u00a9seau). Par d\u00c3\u00a9faut, Nmap choisit celui qui convient le mieux \u00c3\u00a0 la plateforme sur laquelle il tourne. Les raw sockets (couche IP) sont en g\u00c3\u00a9n\u00c3\u00a9ral plus efficaces sur les machines UNIX, alors que les trames Ethernet frames sont obligatoires pour Windows depuis que Microsoft a d\u00c3\u00a9sactiv\u00c3\u00a9 le support des raw sockets. Nmap utilise toujours des paquets en raw IP sous UNIX en d\u00c3\u00a9pit de cette option quand il n&#8217;y a pas d&#8217;autre choix (par exemple, une connexion non Ethernet).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212ip<\/b> (Envoyer au niveau raw IP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Demande \u00c3\u00a0 Nmap d&#8217;envoyer les paquets par le biais des sockets raw IP plut\u00c3\u00b4t que d&#8217;envoyer des trames de niveau inf\u00c3\u00a9rieur en Ethernet. C&#8217;est le compl\u00c3\u00a9ment de l&#8217;option <b>\u2212\u2212send\u2212eth<\/b> discut\u00c3\u00a9 pr\u00c3\u00a9c\u00c3\u00a9dement.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212privileged<\/b> (Suppose que l&#8217;utilisateur a des privil\u00c3\u00a8ges)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Dit \u00c3\u00a0 Nmap de supposer simplement qu&#8217;il a les privil\u00c3\u00a8ges suffisants pour effectuer des envois en raw socket, intercepter des paquets et des op\u00c3\u00a9rations similaires qui, habituellement, n\u00c3\u00a9cessitent des privil\u00c3\u00a8ges root sur les syst\u00c3\u00a8mes UNIX. Par d\u00c3\u00a9faut, Nmap quitte si de telles op\u00c3\u00a9rations sont tent\u00c3\u00a9es mais que le geteuid() n&#8217;\u00c3\u00a9quivaut pas \u00c3\u00a0 z\u00c3\u00a9ro. <b>\u2212\u2212privileged<\/b> est utile avec les capacit\u00c3\u00a9s des noyaux Linux et des syst\u00c3\u00a8mes similaires pouvant \u00c3\u00aatre configur\u00c3\u00a9s pour permettre \u00c3\u00a0 des utilisateurs non privil\u00c3\u00a9gi\u00c3\u00a9s d&#8217;accomplir des scans avec des raw\u2212packets. Assurez\u2212vous de bien fournir cette option avant tout autre pour les options qui n\u00c3\u00a9cessitent des privil\u00c3\u00a8ges (SYN scan, d\u00c3\u00a9tection de syst\u00c3\u00a8me d&#8217;exploitation, etc.). La variable NMAP_PRIVILEGED peut \u00c3\u00aatre utilis\u00c3\u00a9e comme \u00c3\u00a9quivalent alternatif \u00c3\u00a0 <b>\u2212\u2212privileged<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212unprivileged<\/b> (Suppose que l&#8217;utilisateur n&#8217;a pas les privil\u00c3\u00a8ges d&#8217;utiliser les raw sockets)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option est l&#8217;oppos\u00c3\u00a9e de <b>\u2212\u2212privileged<\/b>. Elle pr\u00c3\u00a9cise \u00c3\u00a0 Nmap de faire comme si l&#8217; utilisateur n&#8217;avait pas les privil\u00c3\u00a8gues de raw sockets et de sniffing. C&#8217;est utile dans un environnement de tests, de deboggage, ou si les op\u00c3\u00a9rations en raw sur le reseau ne sont pas disponibles pour une tierce raison. La variable d&#8217;environnement NMAP_UNPRIVILEGED peut \u00c3\u00aatre utilis\u00c3\u00a9e comme alternative \u00c3\u00a0 <b>\u2212\u2212unprivileged<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212release\u2212memory<\/b> (Lib\u00c3\u00a9rer la m\u00c3\u00a9moire avant de quitter)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Cette option n&#8217;est utile que dans le cadre du deboggage de fuites de m\u00c3\u00a9moire. Elle force Nmap a lib\u00c3\u00a9rer la m\u00c3\u00a9moire allou\u00c3\u00a9e juste avant de quitter de facon a rep\u00c3\u00a9rer les v\u00c3\u00a9ritables fuites de m\u00c3\u00a9moire. En temps normal Nmap ne fait pas ceci \u00c3\u00a9tant donn\u00c3\u00a9 que l&#8217;OS le fait de toutes facons \u00c3\u00a0 la fin du processus.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212V<\/b>; <b>\u2212\u2212version<\/b> (Affiche le num\u00c3\u00a9ro de version)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Donne le num\u00c3\u00a9ro de version de Nmap et quitte.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212h<\/b>; <b>\u2212\u2212help<\/b> (Affiche le sommaire d&#8217;aide)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Affiche un petit \u00c3\u00a9cran d&#8217;aide avec les options les plus courantes . Lancer Nmap sans aucun argument fait la m\u00c3\u00aame chose.<\/font><\/p>\n<h2>INTERACTION \u00c3 LA VOL\u00c3E <a name=\"INTERACTION \u00c3 LA VOL\u00c3E\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Au cours de l&#8217;ex\u00c3\u00a9cution de Nmap, toutes les touches press\u00c3\u00a9es sont captur\u00c3\u00a9es. Ceci permet d&#8217;interagir avec le programme sans l&#8217;arr\u00c3\u00aater et le relancer. Certaines touches sp\u00c3\u00a9ciales changeront les options tandis que les autres touches afficheront un message d&#8217;\u00c3\u00a9tat parlant du scan en cours. La convention est que <i>les minuscules baissent<\/i> le niveau d&#8217;affichage et que <i>les majuscules l&#8217;augmentent<\/i>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>v<\/b> \/ <b>V<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Augmente \/ Baisse la verbosit\u00c3\u00a9<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>d<\/b> \/ <b>D<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Augmente \/ Baisse le niveau de d\u00c3\u00a9boggage<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>p<\/b> \/ <b>P<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Active \/ D\u00c3\u00a9sactive le tra\u00c3\u00a7age des paquets<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>?<\/b> (aide)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Affiche un ecran d&#8217;aide durant l&#8217;execution.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">N&#8217;importe quoi d&#8217;autre<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Affiche un message d&#8217;\u00c3\u00a9tat qui se lit comme suit :<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15 remaining)<\/font><\/p>\n<h2>EXEMPLES <a name=\"EXEMPLES\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Voici quelques exemples d&#8217;utilisation de Nmap, du plus simple au un peu plus complexe et \u00c3\u00a9sot\u00c3\u00a9rique. De v\u00c3\u00a9ritables adresses IP et noms de domaine sont utilis\u00c3\u00a9s pour rendre les choses plus concr\u00c3\u00a8tes. Vous devez les substituer avec celles de <i>votre propre r\u00c3\u00a9seau.<\/i>. Bien que je ne crois pas que scanner les prots d&#8217;autres r\u00c3\u00a9seaux soit ou devrait \u00c3\u00aatre ill\u00c3\u00a9gal, certains administrateurs de r\u00c3\u00a9seau n&#8217;appr\u00c3\u00a9cient pas les scans non sollicit\u00c3\u00a9s de leur r\u00c3\u00a9seau et peuvent s&#8217;en plaindre. La meilleure approche est donc d&#8217;obtenir d&#8217;abord leur autorisation.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Pour des raisons de tests, vous avez l&#8217;autorisation de scanner l&#8217;h\u00c3\u00b4te scanme.nmap.org. Cette permission inclus seulement les scans avec Nmap et non pas l&#8217;essai d&#8217;exploits ou d&#8217;attaques de Denis de Service. Afin de pr\u00c3\u00a9server la bande passante, veuillez ne lancer qu&#8217;une douzaine de scans sur cet h\u00c3\u00b4te au maximum par jour. En cas d&#8217;abus de ce libre service de cible de scan, il serait ferm\u00c3\u00a9 et Nmap afficherait le message suivant : Failed to resolve given hostname\/IP: scanme.nmap.org. Ces permissions s&#8217;appliquent aussi \u00c3\u00a0 l&#8217;h\u00c3\u00b4te scanme2.nmap.org, \u00c3\u00a0 scanme3.nmap.org, et ainsi de suite, m\u00c3\u00aame si ces h\u00c3\u00b4tes n&#8217;existent pr\u00c3\u00a9sentement pas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v scanme.nmap.org<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Cette option scanne tous les ports r\u00c3\u00a9serv\u00c3\u00a9s TCP sur la machine scanme.nmap.org . L&#8217;option <b>\u2212v<\/b> active le mode verbeux.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sS \u2212O scanme.nmap.org\/24<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Lance un scan furtif (stealth SYN scan) contre chaque machine active parmi les 255 machines du r\u00c3\u00a9seau de \u00c2\u00ab\u00c2\u00a0classe C\u00c2\u00a0\u00c2\u00bb sur lequel Scanme r\u00c3\u00a9side. Il essaie aussi de d\u00c3\u00a9terminer le syst\u00c3\u00a8me d&#8217;exploitation sur chaque h\u00c3\u00b4te actif. Cette d\u00c3\u00a9marche n\u00c3\u00a9cessite les privil\u00c3\u00a8ges de root puisqu&#8217;on utilise un SYN scan et une d\u00c3\u00a9tection d&#8217;OS.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sV \u2212p 22,53,110,143,4564 198.116.0\u2212255.1\u2212127<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Lance une recherche des h\u00c3\u00b4tes et un scan TCP dans la premi\u00c3\u00a8re moiti\u00c3\u00a9 de chacun des 255 sous\u2212r\u00c3\u00a9seaux \u00c3\u00a0 8 bits dans l&#8217;espace d&#8217;adressage de classe B 198.116 Cela permet de d\u00c3\u00a9terminer si les syst\u00c3\u00a8mes font tourner sshd, DNS, pop3d, imapd ou le port 4564. Pour chacun de ces ports qui sont ouverts, la d\u00c3\u00a9tection de version est utilis\u00c3\u00a9e pour d\u00c3\u00a9terminer quelle application est actuellement lanc\u00c3\u00a9e.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v \u2212iR 100000 \u2212P0 \u2212p 80<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Demande \u00c3\u00a0 Nmap de choisir 100 000 h\u00c3\u00b4tes de fa\u00c3\u00a7on al\u00c3\u00a9atoire et de les scanner dans le but de trouver les serveurs Web (port 80). L&#8217;\u00c3\u00a9num\u00c3\u00a9ration des h\u00c3\u00b4tes est d\u00c3\u00a9sactiv\u00c3\u00a9e avec <b>\u2212P0<\/b> puisque envoyer en premier lieu quelques probes pour d\u00c3\u00a9terminer si un h\u00c3\u00b4te est actif est inutile lorsque vous ne cherchez \u00c3\u00a0 tester qu&#8217;un port sur chaque h\u00c3\u00b4te.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212PN \u2212p80 \u2212oX logs\/pb\u2212port80scan.xml \u2212oG logs\/pb\u2212port80scan.gnmap 216.163.128.20\/20<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Cette proc\u00c3\u00a9dure scanne 4 096 adresses IP \u00c3\u00a0 la recherche de serveurs Web (sans les pinguer au pr\u00c3\u00a9alable) et sauvegarde la sortie en format grepable et XML.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>host \u2212l company.com | cut \u2212d \u2212f 4 | nmap \u2212v \u2212iL \u2212<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Effectue un transfert de zone DNS afin de trouver les h\u00c3\u00b4tes au sein de company.com et ensuite fournir les adresses IP \u00c3\u00a0 Nmap. Les commandes ci\u2212dessus concerne mon GNU\/Linux \u2212\u2212 les autres syst\u00c3\u00a8mes ont d&#8217;autres commandes pour effectuer les transferts de zone.<\/font><\/p>\n<h2>BOGUES <a name=\"BOGUES\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Comme son auteur, Nmap n&#8217;est pas parfait. Mais vous pouvez aider \u00c3\u00a0 l&#8217;am\u00c3\u00a9liorer en envoyant les rapports de bogues ou m\u00c3\u00aame en \u00c3\u00a9crivant des programmes de correction. Si Nmap ne satisfait pas \u00c3\u00a0 vos attentes, mettez\u2212le d&#8217;abord \u00c3\u00a0 jour en utilisant la derni\u00c3\u00a8re version disponible sur<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b><font color=\"#000000\">. Si le probl\u00c3\u00a8me persiste, faites quelques recherches afin de d\u00c3\u00a9terminer s&#8217;il a d\u00c3\u00a9j\u00c3\u00a0 \u00c3\u00a9t\u00c3\u00a9 remarqu\u00c3\u00a9 et signal\u00c3\u00a9. Essayez pour cela de mettre l&#8217;erreur en argument sur Google ou parcourez les archives de Nmap\u2212dev sur<\/font> <b><font color=\"#0000FF\">http:\/\/seclists.org\/<\/font><\/b><font color=\"#000000\">. Lisez ce manuel en entier quoiqu&#8217;il en soit. Si rien ne semble fonctionner, envoyez un rapport de bogue \u00c3\u00a0 <dev@nmap.org>. Veillez \u00c3\u00a0 inclure tout ce que vous avez appris au sujet de ce bogue ainsi que la version de Nmap concern\u00c3\u00a9e et le syst\u00c3\u00a8me d&#8217;exploitation que vous utilisez. Les rapports de probl\u00c3\u00a8mes et les questions sur l&#8217;utilisation de Nmap envoy\u00c3\u00a9s \u00c3\u00a0 dev@nmap.org ont plus de chance de trouver une r\u00c3\u00a9ponse que ceux envoy\u00c3\u00a9s \u00c3\u00a0 Fyodor directement.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Les codes de programmes de correction destin\u00c3\u00a9s \u00c3\u00a0 r\u00c3\u00a9gler des bogues sont encore meilleurs que les rapports de bogues. Les instructions de base pour cr\u00c3\u00a9er des fichiers de programmes de correction avec vos modifications sont disponibles sur<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/HACKING<\/font><\/b><font color=\"#000000\">. Les programmes de correction peuvent \u00c3\u00aatre envoy\u00c3\u00a9s \u00c3\u00a0 nmap\u2212dev (recommand\u00c3\u00a9) ou \u00c3\u00a0 Fyodor directement.<\/font><\/p>\n<h2>AUTEUR <a name=\"AUTEUR\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Fyodor <fyodor@nmap.org> (<\/font><b><font color=\"#0000FF\">http:\/\/www.insecure.org<\/font><\/b><font color=\"#000000\">)<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Traduction fran\u00c3\u00a7aise :<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Romuald THION <romuald.thion@insa\u2212lyon.fr> 4N9e Gutek <4n9e@futurezone.biz> Relecture et corrections : Ghislaine Landry <g\u2212landry@rogers.com><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Bien qu&#8217;un soin particulier ait \u00c3\u00a9t\u00c3\u00a9 apport\u00c3\u00a9 \u00c3\u00a0 cette traduction, il est possible que certaines erreurs s&#8217;y soient gliss\u00c3\u00a9es. Le cas \u00c3\u00a9ch\u00c3\u00a9ant, n&#8217;h\u00c3\u00a9sitez pas \u00c3\u00a0 communiquer avec les traducteurs. La traduction ne remplace pas au texte original (version anglaise), tout particuli\u00c3\u00a8rement en ce qui concerne les dispositions l\u00c3\u00a9gales. Une erreur d&#8217;interpr\u00c3\u00a9tation dans cette traduction ne peut, en aucun cas, se substituer \u00c3\u00a0 ces dispositions. Insecure.Com LLC n&#8217;assume aucune responsabilit\u00c3\u00a9 en ce qui a trait aux erreurs \u00c3\u00a9ventuelles de traduction ou d&#8217;interpr\u00c3\u00a9tation.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Des centaines de personnes ont apport\u00c3\u00a9 de pr\u00c3\u00a9cieuses contributions \u00c3\u00a0 Nmap au cours des ann\u00c3\u00a9es. Celles\u2212ci sont d\u00c3\u00a9taill\u00c3\u00a9es dans le fichier CHANGELOG qui est distribu\u00c3\u00a9 avec Nmap mais aussi disponible sur<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/changelog.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>DISPOSITIONS L\u00c3GALES <a name=\"DISPOSITIONS L\u00c3GALES\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Droits d&#8217;auteur et licence<\/b> <br \/> Le Nmap Security Scanner est sous droits d&#8217;auteur (C) 1996\u22122005 Insecure.Com LLC. Nmap est aussi une marque d\u00c3\u00a9pos\u00c3\u00a9e de Insecure.Com LLC. Ce programme est un logiciel libre; vous pouvez le redistribuer ou le modifier selon les termes de la licence GNU General Public License comme publi\u00c3\u00a9e par la Free Software Foundation; Version 2. Cela garantit vos droits d&#8217;utilisation, de modification et de redistribution de ce logiciel, et ce, sous certaines conditions. Si vous souhaitez inclure la technologie Nmap dans un logiciel propri\u00c3\u00a9taire, nous nous r\u00c3\u00a9servons le droit de vendre d&#8217;autres licences (communiquez avec <sales@insecure.com>). Beaucoup de distributeurs de scanners de s\u00c3\u00a9curit\u00c3\u00a9 ont d\u00c3\u00a9j\u00c3\u00a0 acquis une licence pour les technologies Nmap, notamment la d\u00c3\u00a9couverte d&#8217;h\u00c3\u00b4te, le scan de ports, le d\u00c3\u00a9tection du syst\u00c3\u00a8me d&#8217;exploitation et la d\u00c3\u00a9tection de service ou de version.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Notez que la licence GPL comporte d&#8217;importantes restrictions relativement aux \u00c2\u00ab\u00c2\u00a0travaux d\u00c3\u00a9riv\u00c3\u00a9s\u00c2\u00a0\u00c2\u00bb, bien qu&#8217;elle ne donne pas de d\u00c3\u00a9tails suffisants quant \u00c3\u00a0 la d\u00c3\u00a9finition de ceux\u2212ci. Afin d&#8217;\u00c3\u00a9viter toute incompr\u00c3\u00a9hension, nous consid\u00c3\u00a9rons une application comme constituant un \u00c2\u00ab\u00c2\u00a0travail d\u00c3\u00a9riv\u00c3\u00a9\u00c2\u00a0\u00c2\u00bb dans le cadre de cette licence au cas o\u00c3\u00b9 elle correspondrait \u00c3\u00a0 l&#8217;un de ces termes :<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Int\u00c3\u00a8gre le code source de Nmap<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Lis ou inclus les fichiers d\u00c3\u00a9pos\u00c3\u00a9s de Nmap, comme nmap\u2212os\u2212fingerprints ou nmap\u2212service\u2212probes.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Ex\u00c3\u00a9cute Nmap et traite les r\u00c3\u00a9sultats (par opposition \u00c3\u00a0 une simple ex\u00c3\u00a9cution en syst\u00c3\u00a8me essentiel ou en menu applicatif, qui ne fait qu&#8217;afficher les sorties brutes de Nmap et, de ce fait, ne sont pas des travaux d\u00c3\u00a9riv\u00c3\u00a9s.)<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Int\u00c3\u00a8gre\/Inclus\/Concat\u00c3\u00a8ne Nmap dans un installeur ex\u00c3\u00a9cutable propri\u00c3\u00a9taire, comme ceux produits par InstallShield.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Lie \u00c3\u00a0 une librairie ou \u00c3\u00a0 un programme ex\u00c3\u00a9cutable qui fait l&#8217;une des proc\u00c3\u00a9dures ci\u2212dessus.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Le terme \u00c2\u00ab\u00c2\u00a0Nmap\u00c2\u00a0\u00c2\u00bb doit \u00c3\u00aatre pris comme incluant aussi toute portion ou travail d\u00c3\u00a9riv\u00c3\u00a9 de Nmap. Cette liste n&#8217;est pas exhaustive; elle est simplement con\u00c3\u00a7ue de fa\u00c3\u00a7on \u00c3\u00a0 clarifier notre interpr\u00c3\u00a9tation des travaux d\u00c3\u00a9riv\u00c3\u00a9s au moyen de quelques exemples connus. Ces restrictions s&#8217;appliquent seulement lorsque vous redistribuez Nmap. Par exemple, rien ne vous emp\u00c3\u00aache d&#8217;\u00c3\u00a9crire et de vendre une interface graphique propri\u00c3\u00a9taire pour Nmap. Distribuez\u2212la seulement en entier et assurez\u2212vous de diriger les gensvers le lien<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b> <font color=\"#000000\">de fa\u00c3\u00a7on \u00c3\u00a0 t\u00c3\u00a9l\u00c3\u00a9charger Nmap.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nous ne consid\u00c3\u00a9rons pas ce document comme \u00c3\u00a9tant un ajout \u00c3\u00a0 la licence GPL, mais simplement une clarification de la fa\u00c3\u00a7on dont nous interpr\u00c3\u00a9tons \u00c2\u00ab\u00c2\u00a0les travaux d\u00c3\u00a9riv\u00c3\u00a9s\u00c2\u00a0\u00c2\u00bb qui s&#8217;appliquent \u00c3\u00a0 notre produit Nmap sous licence GPL. Ceci est semblable \u00c3\u00a0 la fa\u00c3\u00a7on dont Linus Torvalds a annonc\u00c3\u00a9 son interpr\u00c3\u00a9tation des \u00c2\u00ab\u00c2\u00a0 travaux d\u00c3\u00a9riv\u00c3\u00a9s\u00c2\u00a0\u00c2\u00bb qui s&#8217;appliquent aux modules du noyau Linux. Notre interpr\u00c3\u00a9tation fait seulement r\u00c3\u00a9f\u00c3\u00a9rence \u00c3\u00a0 Nmap; nous ne parlons d&#8217;aucun autre produit sous GPL.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Si vous avez des questions \u00c3\u00a0 propos des restrictions de la licence GPL et de l&#8217;utilisation de Nmap dans le cadre des travaux non\u2212GPL, nous serions heureux de vous aider. Tel que mentionn\u00c3\u00a9 ci\u2212dessus, nous offrons une autre licence afin d&#8217;int\u00c3\u00a9grer Nmap au sein d&#8217;applications propri\u00c3\u00a9taires. Ces contrats ont \u00c3\u00a9t\u00c3\u00a9 vendus \u00c3\u00a0 de nombreux distributeurs du domaine de la s\u00c3\u00a9curit\u00c3\u00a9 et comportent g\u00c3\u00a9n\u00c3\u00a9ralement une licence perp\u00c3\u00a9tuelle tout en fournissant un support, des mises \u00c3\u00a0 jour prioritaires et une aide au d\u00c3\u00a9veloppement constant de la technologie Nmap. Veuillez envoyer un courriel \u00c3\u00a0 <sales@insecure.com> pour obtenir plus d&#8217;informations.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Comme exception particuli\u00c3\u00a8re \u00c3\u00a0 la licence GPL, Insecure.Com LLC permet de lier le code de ce programme \u00c3\u00a0 toute version de la librairie OpenSSL, qui est distribu\u00c3\u00a9e sous une licence identique \u00c3\u00a0 celle sp\u00c3\u00a9cifi\u00c3\u00a9e dans le fichier Copying.OpenSSL ci\u2212inclus, et de distribuer les combinaisons de liens incluant les deux. Vous devez observer le GNU GPL dans tous ses aspects pour toute portion du code utilis\u00c3\u00a9e autre que OpenSSL. Si vous modifiez ce fichier, vous pouvez \u00c3\u00a9tendre cette exception \u00c3\u00a0 votre version du fichier mais vous n&#8217;\u00c3\u00aates toutefois pas oblig\u00c3\u00a9 de le faire.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Si vous recevez ces fichiers avec une licence \u00c3\u00a9crite ou un contrat \u00c3\u00a9tablissant les termes autres que ceux mentionn\u00c3\u00a9s ci\u2212dessus, cette autre licence prend la pr\u00c3\u00a9s\u00c3\u00a9ance sur ces commentaires.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Licence Creative Commons pour cette documentation de Nmap<\/b> <br \/> Ce guide de r\u00c3\u00a9f\u00c3\u00a9rence Nmap est d\u00c3\u00a9pos\u00c3\u00a9 par 2005 Insecure.Com LLC. Il est ainsi sous licence 2.5 de la licence<\/font> <b><font color=\"#0000FF\">Creative Commons Attribution License<\/font><\/b> <small><font color=\"#000000\">[2]<\/font><\/small> <font color=\"#000000\">. Ceci vous permez de redistribuer et modifier ce travail comme bon vous semble, tant que vous citez la source originale. Autrement, vous pouvez consid\u00c3\u00a9rer ce document comment tombant sous le coup de la m\u00c3\u00aame licence que Nmap lui\u2212m\u00c3\u00aame.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Disponibilit\u00c3\u00a9 du code source et contribution communautaire<\/b> <br \/> La source est fournie avec ce programme car nous croyons que les utilisateurs ont le droit de savoir exactement ce qu&#8217;un programme va faire avant d&#8217;\u00c3\u00aatre lanc\u00c3\u00a9. Cela vous permet aussi de v\u00c3\u00a9rifier ce logiciel relativement \u00c3\u00a0 d&#8217;\u00c3\u00a9ventuelles vuln\u00c3\u00a9rabilit\u00c3\u00a9s (aucune n&#8217;a \u00c3\u00a9t\u00c3\u00a9 trouv\u00c3\u00a9e \u00c3\u00a0 ce jour).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Le code source vous permet aussi d&#8217;utiliser Nmap sur de nouvelles plateformes, de r\u00c3\u00a9gler des bogues et d&#8217;ajouter de nouvelles fonctionnalit\u00c3\u00a9s. Vous \u00c3\u00aates fortement encourag\u00c3\u00a9s \u00c3\u00a0 pr\u00c3\u00a9senter vos modifications \u00c3\u00a0 <fyodor@nmap.org> dans le but de les int\u00c3\u00a9grer dans la distribution principale. Lorsque vous envoyez ces changements \u00c3\u00a0 Fyodor ou \u00c3\u00a0 l&#8217;une des listes de d\u00c3\u00a9veloppement d&#8217;Insecure.Org, il est recommand\u00c3\u00a9 que vous c\u00c3\u00a9diez \u00c3\u00a0 Fyodor et \u00c3\u00a0 Insecure.Com LLC le droit illimit\u00c3\u00a9 et non exclusif de r\u00c3\u00a9utiliser, de modifier et de conc\u00c3\u00a9der de nouveau une licence pour le code. Nmap sera toujours disponible en Open Source et ce, principalement en raison de l&#8217;impossibilit\u00c3\u00a9 de conc\u00c3\u00a9der de nouveau une licence pour le code, ce qui a occasionn\u00c3\u00a9 des probl\u00c3\u00a8mes d\u00c3\u00a9vastateurs pour d&#8217;autres projets de d\u00c3\u00a9veloppement libres (comme KDE et NASM). Nous conc\u00c3\u00a9dons aussi occasionnellement une licence pour le code \u00c3\u00a0 des tierces parties, tel que d\u00c3\u00a9crit ci\u2212dessus. Si vous souhaitez sp\u00c3\u00a9cifier une condition de licence \u00c3\u00a0 votre contribution, indiquez\u2212le simplement au moment de nous l&#8217;envoyer.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Pas de garanties<\/b> <br \/> Ce programme est distribu\u00c3\u00a9 dans l&#8217;espoir qu&#8217;il sera utile, mais SANS AUCUNE GARANTIE; sans m\u00c3\u00aame la garantie implicite de VALEUR MARCHANDE ou DE FONCTIONNEMENT POUR UNE UTILISATION PARTICULI\u00c3RE. Consultez la licence GNU General Public License pour obtenir plus de d\u00c3\u00a9tails sur<\/font> <b><font color=\"#0000FF\">http:\/\/www.gnu.org\/copyleft\/gpl.html<\/font><\/b> <font color=\"#000000\">ou sur le fichier COPYING inclus avec Nmap.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Il faut \u00c3\u00a9galement noter que Nmap est reconnu pour avoir occasionnellement fait tomber en panne des applications mal \u00c3\u00a9crites, des piles TCP\/IP, et m\u00c3\u00aame des syst\u00c3\u00a8mes d&#8217;exploitation. Bien que ce soit extr\u00c3\u00aamement rare, il est important de le garder en t\u00c3\u00aate. <i>Nmap ne doit jamais \u00c3\u00aatre lanc\u00c3\u00a9 contre des syst\u00c3\u00a8mes d&#8217;importance critique<\/i> \u00c3\u00a0 moins que vous ne soyez pr\u00c3\u00aats \u00c3\u00a0 en payer le prix. Nous acceptons ici que Nmap puisse faire tomber en panne vos syst\u00c3\u00a8mes ou r\u00c3\u00a9seaux et nous nous d\u00c3\u00a9gageons de toute responsabilit\u00c3\u00a9 pour tout dommage ou probl\u00c3\u00a8me que Nmap pourrait causer.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Usage inappropri\u00c3\u00a9<\/b> <br \/> De part le faible risque de tomber en panne et de quelques piratages \u00c3\u00a9lectroniques au moyen de Nmap aux fins de reconnaissance avant attaque des syst\u00c3\u00a8mes, certains administrateurs sont d\u00c3\u00a9sormais m\u00c3\u00a9contents et peuvent se plaindre lorsque leur syst\u00c3\u00a8me est scann\u00c3\u00a9. C&#8217;est pourquoi il est souvent pr\u00c3\u00a9f\u00c3\u00a9rable de demander d&#8217;abord la permission avant d&#8217;effectuer le scan d&#8217;un r\u00c3\u00a9seau, et ce, aussi simple soit\u2212il.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap ne devrait jamais \u00c3\u00aatre install\u00c3\u00a9 avec des privil\u00c3\u00a8ges sp\u00c3\u00a9ciaux (par exemple, suid root) pour des raisons de s\u00c3\u00a9curit\u00c3\u00a9.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Logiciels Tierce Partie<\/b> <br \/> Ce produit comporte un logiciel d\u00c3\u00a9velopp\u00c3\u00a9 par la<\/font> <b><font color=\"#0000FF\">Apache Software Foundation<\/font><\/b> <small><font color=\"#000000\">[12]<\/font><\/small> <font color=\"#000000\">. Une version modifi\u00c3\u00a9e de la librairie de capture de paquets Libpcap<\/font> <b><font color=\"#0000FF\">de chez tcpdump<\/font><\/b> <small><font color=\"#000000\">[13]<\/font><\/small> <font color=\"#000000\">est distribu\u00c3\u00a9e en accompagnement de Nmap. La version Windows de Nmap emploie la version d\u00c3\u00a9riv\u00c3\u00a9e de Libpcap<\/font> <b><font color=\"#0000FF\">WinPcap library<\/font><\/b> <small><font color=\"#000000\">[14]<\/font><\/small> <font color=\"#000000\">. Le support des expressions r\u00c3\u00a9guli\u00c3\u00a8res est assur\u00c3\u00a9 par la librairie<\/font> <b><font color=\"#0000FF\">PCRE<\/font><\/b> <small><font color=\"#000000\">[15]<\/font><\/small> <font color=\"#000000\">, qui consiste en un logiciel open source \u00c3\u00a9crit par Philip Hazel. Certaines fonctions r\u00c3\u00a9seau utilisent la librairie r\u00c3\u00a9seau<\/font> <b><font color=\"#0000FF\">Libdnet<\/font><\/b> <small><font color=\"#000000\">[16]<\/font><\/small> <font color=\"#000000\">\u00c3\u00a9crite par Dug Song. Une version modifi\u00c3\u00a9e est distribu\u00c3\u00a9e avec Nmap. Nmap peut \u00c3\u00a9ventuellement pointer sur l&#8217;outil de cryptographie<\/font> <b><font color=\"#0000FF\">OpenSSL cryptography toolkit<\/font><\/b> <small><font color=\"#000000\">[17]<\/font><\/small> <font color=\"#000000\">pour le support de d\u00c3\u00a9tection de version dans le cas du SSL. Tous les logiciels tierce partie d\u00c3\u00a9crits dans ce paragraphe peuvent \u00c3\u00aatre de nouveau distribu\u00c3\u00a9s sous les licences de type BSD.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Classification et contr\u00c3\u00b4le des exportations depuis les \u00c3tats\u2212Unis (US Export Control Classification)<\/b> <br \/> Contr\u00c3\u00b4le des exportations : Insecure.Com LLC pense que Nmap tombe sous la juridiction de l&#8217;US ECCN (export control classification number), num\u00c3\u00a9ro 5D992. Cette cat\u00c3\u00a9gorie est appel\u00c3\u00a9e \u00c2\u00ab\u00c2\u00a0Information Security software not controlled by 5D002\u00c2\u00a0\u00c2\u00bb, logiciel de s\u00c3\u00a9curit\u00c3\u00a9 et d&#8217;informations non contr\u00c3\u00b4l\u00c3\u00a9 par le chapitre 5D002. La seule restriction de cette classification concerne l&#8217;anti\u2212terrorisme qui s&#8217;applique \u00c3\u00a0 la plupart des biens et des valeurs export\u00c3\u00a9s vers des pays sensibles comme l&#8217;Iran et la Cor\u00c3\u00a9e du Nord. C&#8217;est pourquoi l&#8217;exportation de Nmap ne requiert aucune licence particuli\u00c3\u00a8re, permis, ou autre autorisation gouvernementale.<\/font><\/p>\n<h2>NOTES <a name=\"NOTES\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">1.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"43%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">version originale en Anglais<\/font><\/p>\n<\/td>\n<td width=\"40%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/man\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">2.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"55%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Creative Commons Attribution License<\/font><\/p>\n<\/td>\n<td width=\"28%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/creativecommons.org\/licenses\/by\/2.5\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">3.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"12%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 1122<\/font><\/p>\n<\/td>\n<td width=\"71%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc1122.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">4.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 792<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc792.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">5.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"5%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">UDP<\/font><\/p>\n<\/td>\n<td width=\"78%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc768.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">6.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC TCP<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc793.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">7.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 959<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc959.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">8.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"41%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">la documentation en anglais<\/font><\/p>\n<\/td>\n<td width=\"42%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/book\/man-os-detection.html<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">9.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"18%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">protocole IP<\/font><\/p>\n<\/td>\n<td width=\"65%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.ietf.org\/rfc\/rfc0791.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">10.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"20%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Scanner<\/font><\/p>\n<\/td>\n<td width=\"63%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/sourceforge.net\/projects\/nmap-scanner\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">11.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"18%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Parser<\/font><\/p>\n<\/td>\n<td width=\"65%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.nmapparser.com<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">12.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"40%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Apache Software Foundation<\/font><\/p>\n<\/td>\n<td width=\"43%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.apache.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">13.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"23%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">de chez tcpdump<\/font><\/p>\n<\/td>\n<td width=\"60%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.tcpdump.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">14.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"23%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">WinPcap library<\/font><\/p>\n<\/td>\n<td width=\"60%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.winpcap.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">15.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"6%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">PCRE<\/font><\/p>\n<\/td>\n<td width=\"77%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.pcre.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">16.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Libdnet<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/libdnet.sourceforge.net<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">17.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"43%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">OpenSSL cryptography toolkit<\/font><\/p>\n<\/td>\n<td width=\"40%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.openssl.org<\/font><\/p>\n<hr>\n","protected":false},"excerpt":{"rendered":"<p>NMAP NOM SYNOPSIS DESCRIPTION NOTES DE TRADUCTION R\u00c3SUM\u00c3 DES OPTIONS SP\u00c3CIFICATION DES CIBLES D\u00c3COUVERTE DES H\u00c3TES LES BASES DU SCAN DE PORTS TECHNIQUES DE SCAN DE PORTS SP\u00c3CIFICATIONS DES PORTS ET ORDRE DU SCAN D\u00c3TECTION DE SERVICES ET DE VERSIONS D\u00c3TECTION DOS NMAP SCRIPTING ENGINE (NSE) TIMING ET PERFORMANCES TIMING ET PERFORMANCES \u00c3VITEMENT DE PARE\u2212FEUX\/IDS [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[962],"tags":[964,2502,1266],"class_list":["post-5661","post","type-post","status-publish","format-standard","hentry","category-1-comandos-generales","tag-964","tag-fr","tag-nmap"],"gutentor_comment":0,"_links":{"self":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/5661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/comments?post=5661"}],"version-history":[{"count":0,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/5661\/revisions"}],"wp:attachment":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/media?parent=5661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/categories?post=5661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/tags?post=5661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}