Nmap network security scanner man page (French translation)



NMAP(1)                                                                NMAP(1)




NOM

       nmap  -  Outil  d’exploration  rau et analyseur de sritSH SYNOPSIS nmap
       [Type(s) de scan] [Options] <hou rau #1 ... [#N]>


DESCRIPTION

       Nmap a  conpour que les administrateurs systs et les  curieux  puissent
       analyser  de  grands  r aux  pour  drminer les h actifs et les services
       offerts.  nmap supporte un grand nombre de techniques d’analyse :  UDP,
       TCP  connect(),  TCP  SYN  (mi ouvert), ftp proxy (attaque par rebond),
       Reverse-ident, ICMP (balayage de ping),  FIN,  balayage  de  ACK,  Xmas
       Tree,  balayage  de  SYN,  Protocoles IP, et Null scan. Voir la section
       Types de scans pour plus de dils. Nmap offre lement des  caract stiques
       avanc  comme  la  dction du syst d’exploitation distant via l’empreinte
       TCP/IP, l’analyse furtive, le di dynamique et les calculs  de  retrans-
       mission,  l’analyse parall, dction de h inactifs via des pings paralls,
       l’analyse avec leurres, la dction des ports filtr analyse directe (sans
       portmapper)  des  RCP,  l’analyse  avec  fragmentation, et une notation
       puissante pour dgner les h et les ports.

       Des efforts significatifs ont  consacrpour que nmap soit utilisable par
       des  utilisateurs  non-root. Malheureusement, la plupart des interfaces
       noyaux critiques (comme les raw sockets) requi nt  les  privil s  root.
       Nmap  devrait  donc e lancn tant que root autant que possible (mais pas
       en setuid root, demment).

       Le rltat de l’extion de nmap est habituellement une liste de ports  int
       ssants  sur  les machines analys. Nmap donne pour chaque port le nom du
       service, le num, l’t et le protocole.  L’t  peut   e  « open »,  « fil-
       tered »  ou  « unfiltered ».   « Open »  signifie  que la machine cible
       accepte les connexions sur ce port.  « Filtered » signifie qu’un  pare-
       feu,  un filtre ou un autre obstacle rau prot le port et empe nmap de d
       cter si le port est ouvert.  « Unfiltered » signifie que  le  port  est
       fermt qu’aucun pare-feu n’a interf avec nmap.  Les ports « Unfiltered »
       sont les plus courants et ne sont affichque lorsque la majorites  ports
       analyssont dans l’t « filtered ».

       En  fonction  des  options utilis, nmap peut aussi rapporter les caract
       stiques  suivantes  du  syst  d’exploitation  distant :  type  de  syst
       d’exploitation,  s encement  TCP,  noms des utilisateurs qui ont lances
       programmes qui utent sur chaque port, le nom DNS,  et  d’autres  choses
       encore.


OPTIONS

       Les  options  ayant  du sens ensemble peuvent gralement e combin.  Cer-
       taines options sont spfiques ertains modes d’analyses.  nmap essaye  de
       d cter et de prnir l’utilisateur en cas de combinaisons d’options dntes
       ou non support.

       Si vous s impatient, vous pouvez passer directement a section des exem-
       ples a fin, qui illustre l’usage courant. Vous pouvez aussi lancer nmap
       -h pour un bref rappel de toutes les options.

       TYPES DE SCANS

       -sS    TCP SYN scan :  Cette  technique  est  souvent  appel scan  « mi
              ouvert »,  parce  qu’on  ouvre  une  connexion  TCP incompl.  On
              envoie un paquet SYN, comme pour une vtable ouverture de connex-
              ion et on attend une rnse. Un SYN ou ACK indique que le port est
              sous ute, en revanche un RST signifie que personne n’ute sur  ce
              port.   Si  un  SYN ou ACK est re un RST est immatement envoyour
              interrompre la connexion.  Le principal avantage de cette  tech-
              nique  est  que  peu  de  sites l’archiveront.  dans leurs logs.
              Malheureusement vous avez besoin des privils root pour  constru-
              ire  ces  paquets SYN sur mesure. C’est le scan par dut pour les
              utilisateurs qui ont les privils root.

       -sT    TCP connect() scan : C’est la forme la plus simple de scan  TCP.
              L’appel syst connect() fournit par votre syst d’exploitation est
              utilisour ouvrir une connexion sur tous les ports int ssants  de
              la cible. Si le port est sur ute, connect() rsira, sinon le port
              est injoignable.  Le principal avantage de cette  technique  est
              qu’elle  ne nssite pas de privils particuliers. Presque tous les
              utilisateurs de toutes les machines Unix sont libres  d’utiliser
              cet appel syst.

              Ce  type de scan est facilement dctable par l’hcible puisque les
              logs de la cible montreront un ensemble de connexions et de mes-
              sages  d’erreurs pour les services qui ont accepta connexion qui
              a  immatement coup C’est le scan par dut pour  les  utilisateurs
              normaux (non root).

       -sF -sX -sN
              Stealth  FIN,  Xmas  Tree, ou Null scan modes : Parfois m un SYN
              scan n’est pas suffisamment discret.  Certains pare-feux et fil-
              treurs  de  paquets regardent les SYNs vers les ports interdits,
              et des programmes comme Synlogger et Courtney peuvent dcter  ces
              scans.  En revanche, ces scans avancdevrait pourvoir passer sans
              probls.

              L’idest qu’un port fermst requis pour rndre au  paquet  de  test
              par  un  RST,  alors  que  les ports ouverts doivent ignorer les
              paquets en question (voir RFC 793 pp 64). Le FIN scan utilise un
              paquet  FIN nu comme testeur, alors que le scan Xmas tree active
              les drapeaux URG et PUSH du paquet FIN. Le  scan  Null,  d ctive
              tous  les drapeaux. Malheureusement Microsoft (comme d’habitude)
              a dd’ignorer complment le standard et de faire les choses a fa .
              C’est pourquoi ce type de scan ne fonctionne pas contre les syst
              s sous Windows95/NT. Le cpositif est que c’est un bon  moyen  de
              distinguer  deux  plates-formes.   Si  le  scan trouve des ports
              ouverts, vous savez que la machine cible n’est pas sous Windows.
              Si  un  -sF,-sX, ou -sN scan montre tous les ports ferm et qu’un
              scan SYN (-sS) montre tous les ports ouverts, la  machine  cible
              fonctionne  probablement  sous  Windows.  Ceci  est  moins utile
              depuis que nmap a son propre dcteur de syst  d’exploitation  int
              D’autres  systs ont le m probl que Windows : Cisco, BSDI, HP/UX,
              MVS, et IRIX.  La plupart envoient des resets depuis  les  ports
              ouverts au lieu d’ignorer le paquet.

       -sP    Ping  scanning : Parfois vous voulez juste savoir quels sont les
              h actifs d’un rau.  Nmap peut le faire pour vous en envoyant des
              paquets  d’ o  ICMP haque adresse IP du rau spfiLes h qui rndent
              sont   actifs.    Malheureusement,    certains    sites    comme
              microsoft.com,  bloquent  les  paquets d’o.  Toutefois nmap peut
              aussi envoyer un paquet TCP ack au port 80 (par dut).   Si  vous
              recevez  un  RST  en  retour,  la machine est active. Une troisi
              technique consiste nvoyer un paquet SYN et d’attendre un RST  ou
              un  SYN/ACK.   Pour les utilisateurs non-root, la mode connect()
              est utilis

              Par dut (pour les utilisateurs root), nmap utilise la  technique
              ICMP et ACK en parall. Vous pouvez changer l’option -P dite plus
              tard.

              Remarquez que le ping est fait par dut de toutes fa s  et  seuls
              les h qui rndent sont analys N’utilisez cette option que si vous
              voulez faire un balayage de ping sans faire d’analyse de  ports.

       -sU    UDP  scans :  Cette  m ode  est utilispour drminer les ports UDP
              (User Datagram Protocol, RFC 768) qui sont ouverts sur l’h Cette
              technique consiste nvoyer un paquet udp de 0 octet haque port de
              la machine cible. Si on ret  un  message  ICMP  « port  unreach-
              able », alors le port est fermAutrement nous supposons qu’il est
              ouvert.

              Certaines personne pensent que l’analyse UDP est inutile.   J’ai
              pour  habitude  de  leur  rappeler le trou rnt dans rcpbind sous
              Solaris.  Rpcbind peut dissimuler un port UDP non documentuelque
              part  au dessus de 32 770. Comme duvrir un tel port sans scanner
              UDP ?  Il y a aussi le programme cDc Back Orifice  backdoor  qui
              cache  un port UDP configurable sur les machines Windows. Sans m
              mentionner tous les services courants qui utilisent UDP tels que
              snmp, tftp, NFS, etc.

              Malheureusement  l’analyse  UDP  peut   e  particuli ment longue
              puisque la plupart des h implnte une suggestion de la  RFC  1812
              (section  4.3.2.8)  pour  limiter  le  dt des messages d’erreurs
              ICMP. Par exemple, le noyau Linux (dans net/ipv4/icmp.h)  limite
              la  gration de message « destination unreachable » 0 pour 4 sec-
              ondes, avec une plite 1/4 secondes si ce nombre est dssSolaris a
              des  limites  encore plus strictes (eu pr2 messages par seconde)
              et l’analyse nssite encore plus de temps.  Nmap dcte cette  lim-
              ite  de  dt et ralentit plutue d’inonder inutilement le rau avec
              des paquets qui seront ignorpar la machine cible.

              Comme d’habitude, Microsoft a ignora suggestion RFC et  n’a  pas
              impl nte limitation de taux dans les machines Win95 et NT. C’est
              pourquoi nous pouvons analyser les 65K ports d’une machine  Win-
              dows trrapidement. Wahoo !

       -sO    IP protocol scans : Cette mode est utilispour drminer les proto-
              coles IP supportpar l’h La technique consiste nvoyer des paquets
              IP bruts sans ent de protocole haque protocole spfiur la machine
              cible.  Si nous recevons un  message  ICMP  « protocol  unreach-
              able »,  alors  le protocole n’est pas utilisAutrement nous sup-
              posons qu’il est ouvert. Remarquez que certains h  (AIX,  HP-UX,
              Digital  UNIX) et les pare-feux peuvent ne pas renvoyer les mes-
              sages « protocol unreachable », faisant apparae ouverts tous les
              protocoles.

              Comme cette technique est trsimilaire ’analyse des ports UDP, la
              limitation du dt ICMP peut aussi apparae.  Mais comme  le  champ
              protocole  d’IP  n’a  que 8 bits, il y a au plus 256 protocoles,
              donc la durrestera raisonnable.

       -sI <zombie host[:probeport]>
              scan paresseux : cette mode de scan avancautorise un scan TCP  v
              tablement  aveugle  de  la  cible (aucun paquet ne sera envoy la
              cible depuis votre vtable adresse IP).  la  place,  une  attaque
              unilat le  exploite  la  prction de la sence d’identificateur de
              fragmentation IP de l’hzombie pour glaner des  informations  sur
              les ports ouverts de la cible.  Les systs de dctions d’intrusion
              indiqueront que le scan provient de la machine zombie sp fi (qui
              doit   e active et vfier un certain nombre de crits). J’envisage
              de     donner     plus     d’explication         ttp://www.inse-
              cure.org/nmap/nmap_documentation.html dans un futur proche.


       En plus d’e extraordinairement furtive (gra nature aveugle), ce scan
              permet de s’affranchir des relations de confiance entre machines
              fond sur l’IP. La liste de ports montre les ports  ouverts  tels
              que  les  voit l’hzombie.  Aussi, vous pouvez essayer de scanner
              une cible en utilisant diffnts zombies ui  elle  fait  confiance
              (via  les res de filtrage des routeurs/paquets).  idemment cette
              information est  cruciale  pour  orienter  l’attaque.  Autrement
              votre  test  de  ptration va consommer des ressources considbles
              appartenant au syst intermaire,  pour  s’apercevoir  en  fin  de
              compte  qu’il  n’y a pas de relation de confiance entre l’hcible
              et l’IP de la machine zombie.

              Vous pouvez ajouter un deux-point suivi par le num  de  port  si
              vous  voulez  tester  un port particulier sur l’hzombie pour les
              changement IPID.  Autrement Nmap utilisera le port qu’il utilise
              par dut pour les pings TCP.

       -sA    ACK scan : C’est une technique avancqui est utilisour duvrir les
              res des pare-feux et pour savoir si on a affaire n  pare-feu  ou
              un  simple  filtreur  de  paquets  qui  bloquent les paquets SYN
              entrant.

              Ce  type  d’analyse  envoie  un  paquet   ACK   (avec   un   num
              d’acquittement/s ence  aloire) aux ports spfi Si un RST vient en
              retour, les ports sont classcomme non filtr Si rien  ne  revient
              (ou alors un message ICMP « unreachable »), les ports sont class
              comme filtr. Remarquez que nmap  n’affiche  pas  les  ports  non
              filtr Aussi, si aucun port n’est affichans la sortie, c’est sou-
              vent un signe que tous les tests ont fonctionnet retournSTs). Ce
              scan ne montrera dement jamais de port ouvert.

       -sW    Window  scan :  C’est  une analyse avanctrsimilaire au ACK scan,
              sauf qu’il peut parfois dcter aussi bien des ports  ouverts  que
              filtr non  filtr gr   ne  anomalie dans la taille de la fene TCP
              rapportpar certains systs.  Parmi les systs vulnbles se trouvent
              certaines  versions de AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX,
              DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS,
              NetBSD,  OpenBSD,  OpenStep,  QNX,  Rhapsody, SunOS 4.X, Ultrix,
              VAX, et VxWorks. Voir les archives  de  la  liste  de  diffusion
              nmap-hackers pour une liste exhaustive.

       -sR    RPC  scan.  Cette mode fonctionne en combinaison avec diverses m
              odes d’analyse de port de nmap.  Il prend tous les ports TCP/UDP
              ouverts et les inonde de commandes SunRPC NULL pour drminer ceux
              qui sont des ports RPC, et si c’est le cas, le programme et  son
              num de version qui les servent.  Vous pouvez obtenir la m infor-
              mation que ’rpcinfo -p’ m si le portmapper cible  est  derri  un
              pare-feu  (ou prot par un wrapper TCP). Les leurres ne fonction-
              nent pour le moment pas avec les scans RCP, et je  dois  ajouter
              le support pour les leurres dans les scans UPD RCP.

       -sL    scan-liste. Cette mode gre une liste d’IP/nom sans les pinger ou
              les scanner. La rlution de nom DNS sera rissauf si vous utilisez
              -n.

       -b <ftp relay host>
              attaque par rebond FTP : Une caractstique intssante du protocole
              ftp (RFC 959) est le support des connexions proxy.  En  d’autres
              termes,  je dois e capable de me connecter depuis mechant.com au
              serveur FTP de cible.com et demander que le  serveur  envoie  un
              fichier  N’IMPORTE  O sur  Internet.   fonctionnait bien en 1985
              quand la RFC a  ite. Mais dans l’Internet d’aujourd’hui nous  ne
              pouvons  pas  nous permettre d’avoir des pirates qui durnent des
              serveurs ftp  et  envoient  des  donn  n’importe  o s  Internet.
              J’avais   it  en 1995 que ce dut du protocole « peut e utilisour
              envoyer des courriers et nouvelles  intracables,  matraquer  des
              serveurs  de  sites,  saturer les disques, essayer de contourner
              les pare-feux et gralement e difficile ep r ».   On  peut  aussi
              l’exploiter  pour  faire un scan des ports TCP depuis un serveur
              ftp « proxy ». Ainsi, vous pouvez vous connecter n  serveur  ftp
              derri  un  pare-feu  et scanner les ports sans e bloqu139 est un
              bon nombre). Si le serveur ftp autorise la lecture  et  l’ iture
              dans  certains rrtoires (tel que /incoming), vous pouvez envoyez
              des donn arbitraires aux ports que vous avez trouvuvert (nmap ne
              le fera toutefois pas pour vous)

              L’argument  pass  l’option  -b  est  l’hque vous voulez utiliser
              comme proxy, dans la notation  URL  standard.  Le  format  est :
              username:password@server:port.   Tout sauf server est optionnel.
              Pour drminer les serveurs qui sont vulnbles ette  attaque,  vous
              pouvez voir mon article dans Phrack 51. Une version mise our est
              disponible ’URL http://www.insecure.org/nmap.

       OPTIONS GALES
              Aucune n’est nssaire, mais certaines peuvent e trutiles.

       -P0    Ne pas essayer de ping sur les h avant de  les  analyser.   Cela
              permet l’analyse des raux qui ne permettent pas les requs ou les
              rnses ICMP ravers leurs  pare-feux.   Microsoft.com  en  est  un
              exemple, et vous devez toujours utiliser -P0 ou -PT80 pour faire
              une analyse de port sur microsoft.com.

       -PT    Utilise TCP "ping" pour drminer les h actifs. Au lieu  d’envoyer
              une  requ  d’ o  ICMP  et d’attendre une rnse, nous envoyons des
              paquets TCP ACK dans le rau cible (ou  contre  une  machine)  et
              attendons des rnses pour conclure.  Les h devraient rndre par un
              RST. Cette option prrve l’efficacites scan des h qui sont actifs
              mais  autorise  l’analyse des h/raux qui bloquent les paquets de
              ping.  Pour les utilisateurs non root, nous utilisons connect().
              Pour  sp fier  le  port de destination du test utilisez -PT<port
              number>. Le port par dut est 80, car ce port n’est  pas  souvent
              filtr .TP  -PS  Cette option utilise des paquets SYN (demande de
              connexion) a place des paquets ACK pour les  utilisateurs  ROOT.
              Les h actifs devrait rndre par un RST (ou, rarement par un SYN |
              ACK).

       -PI    Cette option utilise un vtable paquet ping (requ d’o ICMP).   Il
              recherche  les  h actifs et aussi regarde les adresses de diffu-
              sion des sous-raux. Il y a des adresses IP qui sont joignable de
              l’ext eur  et  qui  sont  traduites  en  une diffusion de paquet
              entrant dans un rau.   devrait e supprimsi duvert, car permet un
              grand nombre d’attaques de d de service.

       -PP    utilise un paquet ICMP de requ d’estampille temporelle (code 13)
              pour drminer les h qui utent.

       -PM    Fait la m chose que -PI et -PP sauf qu’il utilise  une  requ  de
              masque de sous-rau (ICMP code 17).

       -PB    C’est  le  ping par dut. Il utilise les balayages ACK ( -PT ) et
              ICMP ( -PI ) en parall. De cette mani, vous  pouvez  passer  les
              pare-feux qui ne filtrent que l’un des deux types de paquets.

       -O     Cette   option   active   l’identification  de  l’h distant  via
              l’empreinte TCP/IP. Autrement dit, nmap utilise un  ensemble  de
              techniques  pour  d cter  les  subtilit dans la pile rau du syst
              d’exploitation de l’ordinateur que vous s en  train  d’analyser.
              Il  utilise  ces  informations pour cr une « empreinte » qui est
              comparavec sa base de  donn  d’empreintes  connues  (le  fichier
              nmap-os-fingerprints)  pour retrouver le type de syst que vous s
              en train d’analyser.

              Si Nmap est incapable de deviner le syst  d’exploitation  de  la
              machine,  et  que  les  conditions  sont bonnes (par exemple, au
              moins un port est ouvert) Nmap fournira une URL que vous pourrez
              utiliser pour soumettre si vous connaissez avec certitude le nom
              du syst d’exploitation ui appartient cette  nouvelle  empreinte.
              Vous  contribuerez ainsi ugmenter le nombre de systs d’exploita-
              tions dctable par nmap et la la prsion de la  d ction.  Si  vous
              laissez  une  adresse IP dans le formulaire, la machine pourra e
              analyslorsque nous  ajouterons  l’empreinte  (pour  valider  que
              marche).

              L’option  -O  active  aussi plusieurs autres tests. L’un d’entre
              eux est la mesure de « uptime » (duruldepuis le dernier redrrage
              du  syst ), qui utilise l’estampille TCP (RFC 1323) pour deviner
              la date du dernier redrrage de la machine. Ceci n’est rapport ue
              pour les machines qui fournissent cette information.

              Un  autre test activar -O est la classification de la prction de
              la sence TCP. C’est une mesure  qui  d it  approximativement  la
              difficult ’ blir  une connexion TCP forgcontre l’hdistant. C’est
              utile pour exploiter les relations de confiances fond  sur  l’IP
              source  (rlogin, firewall filters, etc) ou pour cacher la source
              d’une attaque.  La valeur rle de la difficult st  calcul sur  un
              antillon  et  peut  fluctuer.  Il  est  g ralement plus appropri
              ’utiliser une classification par  nom  tel  que  « worthy  chal-
              lenge »  ou  « trivial  joke ».  Ceci n’est rapportans la sortie
              normale qu’avec l’option -v.

              Si le mode verbeux (-v) est activn m temps que -O, la gration de
              s ence IPID est aussi rapport La plupart des machines appartien-
              nent a classe incrntale, ce qui  signifie  qu’elle  incr nte  le
              champ  ID  dans l’ent IP pour chaque paquet envoyCe qui les rend
              vulnbles a collecte  d’information  avanc et  aux  attaques  par
              usurpation.

       -I     Active  l’analyse TCP reverse ident. Dave Goldsmith dans un mes-
              sage ugtraq en 1996, a fait remarquer  que  le  protocole  ident
              (rfc  1413) autorise la duverte du nom d’utilisateur qui poss un
              processus connectia TCP, m si le processus n’est pas   ’instiga-
              teur  de  la connexion. Vous pouvez ainsi vous connecter au port
              http et utiliser identd pour duvrir si le  serveur  tourne  sous
              root.   Ceci  ne peut e fait qu’avec une connexion TCP compl sur
              le port cible (i.e. l’option d’analyse -sT). Quand -I est utilis
              l’identd  de l’hdistant est interrogour chaque port ouvert trouv
              idemment ne fonctionne pas si l’hn’utilise pas identd.

       -f     Cette option oblige les analyses FIN, XMAS, ou NULL  tiliser  de
              petit  paquets  IP  fragment  L’id est  de partager l’ent TCP en
              plusieurs paquets pour rendre leurs dctions plus  difficile  par
              les  filtres  et  les systs de dction d’intrusion, et les autres
              enquiquineurs qui tentent de dcter ce que vous  s  en  train  de
              faire.   Faites attention avec ceci, certains programmes ont des
              difficultavec ces petits paquets. Mon sniffer favori plante  imm
              atement  lorsqu’il  ret le premier fragment de 36 octets.  Cette
              option est inefficace contre les filtreurs  de  paquets  et  les
              pare-feux  qui  r semblent les fragments IP (comme l’option CON-
              FIG_IP_ALWAYS_DEFRAG dans le noyau Linux), certains raux ne peu-
              vent  pas  supporter  cette perte de performance et ne rsemblent
              pas les paquets.

              Remarquez que je n’ai pas encore fait fonctionner  cette  option
              sur tous les systs.  marche parfaitement sur les machines Linux,
              FreeBSD et OpenBSD et certaines personnes m’ont rapporteurs succ
              avec d’autres saveurs d’Unix.

       -v     Mode  verbeux.  C’est  une option hautement recommandqui fournit
              beaucoup d’informations sur ce que vous s  en  train  de  faire.
              Vous  pouvez  l’utiliser deux fois pour un effet plus important.
              Utiliser -d une paire de fois si vous  voulez  vraiment  devenir
              fou avec le dlement de l’an !

       -h     Cette  option  affiche  un  bref rpitulatif des options de nmap.
              Comme vous l’avez sans doute remarqucette page de  manuel  n’est
              pas vraiment un « bref rpitulatif ». :)

       -oN <logfilename>
              Enregistre les rltats de vos analyses dans un format lisible par
              un humain dans le fichier spfin argument.

       -oX <logfilename>
              Enregistre le rltat de vos analyses dans un format XML  dans  le
              fichier  sp fi n  argument. Ceci permet es programmes d’interprr
              facilement les rltats de nmap.  Vous  pouvez  donner  l’argument
              ’-’  (sans  les guillemets) pour envoyer la sortie sur la sortie
              standard (pour les pipelines shells, etc).  Dans ce cas la  sor-
              tie  normale  sera  supprim  Regardez attentivement les messages
              d’erreurs si vous utilisez ceci (ils sont  encore  envoy sur  la
              sortie d’erreur standard).  Notez aussi que -v peut afficher des
              informations supplntaires.  La dnition de type de document (DTD)
              d  nissant   la  structure  de  la  sortie  XML  est  disponible
              ttp://www.insecure.org/nmap/data/nmap.dtd .

       -oG <logfilename>
              Enregistre les rltats de vos analyses dans une forme  adapt pour
              grep.   Ce format simple fournit toutes les informations sur une
              ligne. C’est le mnisme prres programmes qui  interagissent  avec
              nmap,  mais  drmais nous recommandons pluta sortie XML (-oX). Ce
              format simple ne contient  pas  autant  d’informations  que  les
              autres  formats.  Vous  pouvez  donner  l’argument «-» (sans les
              guillemets) pour envoyer la sortie sur la sortie standard  (pour
              les  pipelines shells, etc).  Dans ce cas la sortie normale sera
              supprim Regardez attentivement les messages  d’erreurs  si  vous
              utilisez ceci (ils sont encore envoysur la sortie d’erreur stan-
              dard).  Notez aussi que -v peut afficher des informations  suppl
              ntaires.

       -oA <logfilename>
              indique map d’enregistrer dans tous les formats majeurs (normal,
              grep et XML). Vous fournissez le prxe du nom de fichier  et  les
              sorties auront respectivement les suffixes .nmap, .gnmap et .xml
              .

       -oS <logfilename>
              enregistre les rltats de vos analyses en  format  script  kiddie
              (NdT :  C’est  un  langage  dans  lequel  certaines lettres sont
              remplac par des chiffres/symboles typiquement exemple A  devient
              4,  E devient 3, etc. Cette langue est utilispar les « cowboyz »
              d’Internet.  Cette population  folklorique  amuse  beaucoup  les
              autres  internautes,  au  point qu’il existe une option pour eux
              dans  nmap)  V0u$  poUV3z  dOnn3r  l’4rgUm3nt  ’-’   (s4ns   l3$
              guIll3m3ts) poUr 3nvoy3r l4 sOrti3 sUr l4 $orti3 $t4nd4rd.

       --resume <logfilename>
              L’analyse d’un rau qui a  annulpar un Ctrl-C, probl de rau, etc.
              peut e reprise en utilisant cette option.  logfilename  doit   e
              soit  un  log  normal  (-oN) soit un log lisible par une machine
              (-oM) d’une analyse avort Aucune autre option ne peut e donn (ce
              sont obligatoirement les ms que celles du scan avort Nmap drrera
              sur la machine aprla derni machine qui a  analysavec succdans le
              fichier de log.

       --append_output
              indique   map  d’ire a fin des fichiers de sortie au lieu de les
              aser.

       -iL <inputfilename>
              Lit les spfications de la cible depuis le  fichier  sp fi lut ue
              depuis  la ligne de commande. Le fichier doit contenir une liste
              d’h, d’expressions de raux sr par des  espaces,  tabulations  ou
              retour  chariots.   Utilisez  le  tiret  pour  lire depuis stdin
              (comme la fin d’un pipe).  Voyez la section spfication de  cible
              pour plus d’information sur les expressions que vous pouvez met-
              tre dans le fichier.

       -iR    Cette option indique map de grer ses propres hnalyser par tirage
              al oire  :).    ne finit jamais.   peut e utile pour un antillon
              d’Internet pour estimer diverses choses.  Si vous vous  ennuyez,
              essayez  nmap  -sS  -iR  -p  80 pour rechercher des serveurs web
              egarder.

       -p <port ranges>
              Cette option spfie les ports que vous voulez essayer.  Par exem-
              ple  ’-p  23’  n’essayera  que  le  port  23 of de l’hcible. ’-p
              20-30,139,60000-’ analysera les ports entre 20 et  30,  le  port
              139, et tous les ports supeurs 0000. Le comportement par dut est
              d’analyser tous les ports de 1 024 ainsi que tous les ports list
              dans les fichiers de services fournis avec nmap.  Pour l’analyse
              par IP (-sO), ceci spfie le num de  protocole  que  vous  voulez
              analyser

              Lorsque  vous scannez les ports TCP et UPD vous pouvez spfier un
              protocole particulier en prxant les nums de ports par « T »:  ou
              « U: ».   L’effet  du spficateur dure jusqu’e que vous en spfiez
              un      autre.       Par      exemple,      l’argument      « -p
              U:53,111,137,T:21-25,80,139,8080 »  scannera  les  ports UDP 53,
              111 et 137 ainsi que les ports TCP mentionn Remarquez  que  pour
              scanner  UDP et TCP, vous devez spfier -sU et au moins une anal-
              yse TCP (telle que -sS, -sF ou -sT). Si  aucune  sp fication  de
              protocole  n’est indiqu les nums de ports sont ajoutous les pro-
              tocoles.

       -F Fast scan mode.
              Spfie que vous ne voulez analyser que  les  ports  list dans  le
              fichier  des services livrvec nmap (ou le fichier des protocoles
              pour -sO).  C’est demment plus rapide que d’analyser  les  65535
              ports d’un h

       -D <decoy1 [,decoy2][,ME],...>
              r ise un scan avec leurres. Du point de vue de l’hdistant, les h
              leurres apparaont comme s’ils analysaient aussi le  r au  cible.
              Ainsi,  les  syst s de dction d’intrusion ne pourront pas savoir
              parmi l’ensemble des IP qui semblent les scanner quelle est l’IP
              qui  effectue  r lement l’analyse et quelles IP ne sont en ritue
              d’innocent leurres.  Bien que ceci puisse e contrar  path  trac-
              ing, response-dropping, et d’autres mnismes actifs, c’est grale-
              ment une technique efficace pour dissimuler son adresse IP.

              Srez chaque hleurre par des virgules,  et  vous  pouvez  option-
              nellement  utiliser  ’ME’ (Moi) comme l’un des leurres pour repr
              nter la position que vous voulez utiliser  pour  votre  adresse.
              Si  vous  utilisez  ’ME’ au dele la 6 position, la plupart des d
              cteurs de scan (m l’excellent scanlogd de Solar Designer) seront
              incapables  de  voir  votre  adresse IP.  Si vous n’utilisez pas
              ’ME’, nmap choisira une position aloire.

              Remarquez que les h leurres doivent e  actifs  ou  vous  risquez
              accidentellement de faire une inondation SYN sur vos cibles.  Il
              est aussi presque facile de drminer qui est en train de  scanner
              si  seul  une  seule  machine est active sur le rau. Vous pouvez
              vouloir utiliser des adresses IP a place des noms (ainsi  les  r
              aux  leurres  ne  vous  verront pas dans les logs du serveurs de
              nom).

              Remarquez lement que quelques dcteurs (stupides)  de  scan  blo-
              queront  les h qui tentent des scans de ports. Aussi vous pouvez
              par inadvertance bloquer l’accdes machines  leurres   a  machine
              cible.   Ceci peut provoquer de grave probls aux machines cibles
              si le leurre s’av e sa passerelle internet ou  m  « localhost ».
              Il  faut donc utiliser prudemment cette option.  La vraie morale
              de cette histoire est que les dcteurs de  scan  ne  doivent  pas
              prendre  de  mesures  contre les machines qui semblent les anal-
              yser, car il se peut que ce soit des leurres !

              Les leurres sont utilispour le scan initial (en utilisant  ICMP,
              SYN,  ACK,  ou  autre chose) et pendant la vtable phase de scan.
              Les leurres sont aussi utilispendant la dction de l’h distant  (
              -O ).

              Il  ne  faut  pas oublier que d’utiliser un trop grand nombre de
              leurres peut ralentir le scan et m le rendre imprs. De plus cer-
              tains  fournisseurs  d’acc  nternet (FAI) filtreront vos paquets
              usurp bien que la plupart n’applique aucune restriction sur  les
              paquets usurp

       -S <adresse_ip>
              Dans  certaines  circonstances,  nmap  est  incapable de drminer
              l’adresse source.  Nmap vous avertira si  c’est  le  cas).  Dans
              cette  situation, utilisez -S avec votre adresse IP (ou l’inter-
              face depuis laquelle vous voulez envoyer les paquets).

              Une autre utilisation possible de ce drapeau  est  d’usurper  le
              scan  pour  faire  croire  aux  cibles que quelqu’un d’autre les
              scanne.  Imaginez une entreprise qui se croit rliment  scann par
              un  concurrent !   Ce  n’est  pas  l’utilisation premi ni le but
              principal  de  ce  drapeau.   Je  pense  que  c’est  juste   une
              possibilit ntssante pour les personnes qui sont au courant avant
              qu’elles n’en accusent d’autres de les scanner.  -e est  g rale-
              ment requis pour ce type d’utilisation.

       -e <interface>
              indique  l’interface  r au  tiliser pour envoyer et recevoir les
              paquets.  Nmap devrait e capable de dcter ceci mais il  vous  pr
              endra s’il n’y parvient pas.

       -g <portnumber>
              Spfie le num de port source dans le scan.  Beaucoup de pare-feux
              et de filtreur de paquets na feront une exception dans leurs res
              pour  autoriser le passage des paquets DNS (53) ou FTP-DATA (20)
              pour blir une connexion.  idemment rit complment  les  avantages
              de  s rit’un pare-feu puisque les intrus n’ont qu’e diser en FTP
              ou DNS en modifiant leur port source. idemment pour un scan  UDP
              vous  devriez  utiliser 53 en premier et pour les scans TCP vous
              devriez utiliser 20 avant 53.  Remarquer  que  ce  n’est  qu’une
              requ  -- nmap ne le fera que s’il y parvient.  Par exemple, vous
              ne pouvez pas faire des analyse en parall  avec  un  seul  port.
              Aussi nmap changera le port source m si vous utilisez -g.

              Sachez qu’il y a une petite plite performance sur certains scans
              si vous utilisez cette option, parce  que  j’enregistre  parfois
              des informations utiles dans le num de port source.

       --data_length <nombre>
              Normalement nmap envoie des paquets minimalistes qui ne contien-
              nent que l’en-t.  Ainsi, les paquets TCP font 40 octets  et  les
              requ s  d’o ICMP, 28 octets.  Cette option indique map d’ajouter
              le nombre spfi’octets  initialis a  plupart  des  paquets  qu’il
              envoie.  La  dction de syst d’exploitation (-O) n’est pas affect
              mais la plupart des paquets de ping et de scan de port le  sont.
              ralentit les choses, mais peut e un peu moins voyant.

       -n     Dit   map  de  ne  JAMAIS  faire  de rlution DNS inverse sur une
              adresse IP active. Comme DNS est souvent lent, peut aider cc rer
              les choses.

       -R     Dit map de TOUJOURS faire la rlution DNS inverse des adresses IP
              cibles. Normalement  ceci  n’est  fait  que  pour  les  machines
              vivantes.

       -r     Dit   map  DE  NE PAS changer aloirement l’ordre dans lequel les
              ports seront analys

       --randomize_hosts
              Dit map de mnger chaque groupe comprenant jusqu’048 h  avant  de
              les  analyser.  Ceci rend les scans moins dents e nombreux systs
              de surveillance rau, particuliment quand vous le  combinez  avec
              des options pour ralentir le timing (voir ci-dessous).

       -M <max sockets>
              Sp fie  le  nombre maximum de sockets qui seront utilisen parall
              pour le scan TCP connect() (celui par d ut).  C’est  utile  pour
              ralentir  lrement le scan et ter de crasher les machines cibles.
              Une autre approche consiste tiliser -sS, qui est gralement  plus
              facile r pour les machines.

       OPTIONS TIMING
              g ralement nmap parvient ’ajuster correctement aux caractstiques
              du rau et nalyser aussi vite que possible tout en minimisant  la
              probabilit ’ e dctCependant, il y a des cas o timings par dut de
              Nmap ne correspondent pas os objectifs.  Les  options  suivantes
              permettent un contrfin des timings :

       -T <Paranoid | Sneaky | Polite | Normal | Aggressive | Insane>
              Ce  sont  les  diffntes politiques de timing pour communiquer de
              mani pratique vos prioritmap.

              Paranoid analyse trlentement dans l’espoir d’ter d’e rep par les
              syst  de  d ction d’intrusion.  Il salise tous les scans (pas de
              scan parall) et attend au moins 5 minutes entre  les  envois  de
              paquets.

              Sneaky c’est la m chose, sauf qu’il attend 15 secondes entre les
              envois de paquets.

              Polite essaye de minimiser la charge sur le rau et de  r ire  la
              probabilit e crasher des machines. Il salises les test et attend
              au moins 0,4 secondes entre chaque.

              Normal c’est le comportement par dut de Nmap, qui essaye de s’ex
              ter  aussi  vite  que possible sans surcharger le rau ou oublier
              des h/ports.

              Aggressive ajoute un dmpte de 5 minutes par het n’attends jamais
              les rnses individuelles plus de 1.25 secondes.

              Insane  ne  convient qu’aux raux ultra-rapides os ne risquez par
              de perdre d’informations. Il ajoute un dmpte de 75  secondes  et
              n’attend  les  r nses individuelles que pendant 0,3 secondes. Il
              permet de balayer trrapidement les raux.  Vous  pouvez  aussi  r
              rencer  ces  modes  par num (0-5).  Par exemple, ’-T 0’ donne le
              mode Paranoid et ’-T 5’ le mode Insane.

              Ces modes timings NE devrait PAS e utiliser en combinaison  avec
              les contr de bas niveau donnci-dessous.

       --host_timeout <millisecondes>
              Sp fie  la durque nmap est autorisonsacrer ’analyse d’un hunique
              avant d’abandonner cette IP.  Par dut il n’y a pas de temps lim-
              ite pour un h

       --max_rtt_timeout <millisecondes>
              Sp fie  la durmaximale que nmap peut laisser s’uler en attendant
              une rnse es tests avant de retransmettre ou de  laisser  tomber.
              La valeur par dut est 9 000.

       --min_rtt_timeout <millisecondes>
              Quand  les  h  cibles commencent tablir un mod de rnse trrapide-
              ment, nmap diminuera la duraccordpar  test.   Ceci  augmente  la
              vitesse du scan, mais peut conduire a perte de paquets quand une
              rnse prend plus de temps que d’habitude.  Avec ce  param e  vous
              pouvez  garantir que nmap attende au moins une certaine duravant
              de laisser tomber un test.

       --initial_rtt_timeout <millisecondes>
              Spfie le dmpte du test initial. Ce n’est  g ralement  utile  que
              lors  de  l’analyse  d’hderri un pare-feu avec -P0.  Normalement
              nmap obtient de bonnes estimations artir du ping et des premiers
              tests. Le mode par dut est 6 000.

       --max_parallelism <nombre>
              Sp fie  le nombre maximum de scans que nmap est autoris mener en
              parall.  Positionner ceci  signifie que nmap  n’essayera  jamais
              de  scanner  plus  d’un port a fois. Ce nombre affecte aussi les
              autres scans parall comme le balayage de ping, RPC scan, etc.

       --scan_delay <millisecondes>
              Spfie la dur minimum que nmap doit  laisser  s’ uler  entre  ses
              envois.  C’est utile pour rire la charge du rau ou pour ralentir
              le dt du scan afin de ne pas atteindre le seuil  de  d enchement
              des systs de dction d’intrusion.



SPIFICATION DE CIBLE

       Tout  ce  qui  n’est pas une option ou un argument d’option est traitar
       nmap comme une spfication d’h Le cas le plus simple et une liste de nom
       d’h  ou d’adresse IP sur la ligne de commande.  Si vous voulez analyser
       un sous rau d’adresses IP vous pouvez ajouter ’/mask’ au nom  d’h  mask
       doit e compris entre 0 (scanner tout internet) et 32 (scanner un seul h
       . Utiliser /24 pour analyser des adresses de classe ’C’ et /16 pour  la
       classe ’B’.

       Nmap utilise une notation puissante pour spfier une adresse IP en util-
       isant des listes/intervalles pour chaque ment.  Ainsi vous pouvez anal-
       yser  tout  un  rau de classe B 192.168.*.* en spfiant ’192.168.*.*’ ou
       ’192.168.0-255.0-255’ ou m ’192.168.1-50,51-255.1,2,3,4,5-255’. Et bien
       s ous  pouvez  utiliser la notation mask : ’192.168.0.0/16’. Elles sont
       toutes ivalentes Si vous utilisez des astsques (’*’), souvenez-vous que
       la  plupart  des shells nssitent que vous les prdiez par des anti-slash
       ou que vous les protez par des guillemets.

       Une autre chose intssante aire et de duper Internet : au lieu de  scan-
       ner les h dans une classe ’B’, scanner ’*.*.5.6-7’ pour analyser toutes
       les adresses IP se terminant par .5.6 ou .5.7. Pour plus d’informations
       sur la spfication des h nalyser, voyez la section exemples.


EXEMPLES

       Voici  quelques  exemples  d’utilisation de nmap du plus simple au plus
       compliquRemarquez que les noms et adresses sont utilis pour rendre  les
       choses  plus  concr s.  leur  place vous devriez substituer les noms et
       adresses de votre propre rau.  Je ne pense pas que l’analyse  de  ports
       d’autres  raux soit illle, ni que l’analyse de ports doit e conside par
       les autres comme une attaque.  J’ai analyses centaines de  milliers  de
       machines  et  je  n’ai  re  qu’une  seule  plainte. Mais je ne suis pas
       juriste et certaines personnes pourraient e  ennuy  par  les  tests  de
       nmap.   Aussi  demandez  pr ablement  la permission ou utilisez nmap os
       risques et pls.

       nmap -v cible.exemple.com

       Cette option analyse tous les ports TCP rrvsur la  machine  cible.exem-
       ple.com . Le -v signifie d’activer le mode verbeux.

       nmap -sS -O cible.exemple.com/24

       Envoie  un  scan  SYN furtif contre chaque machine active parmi les 255
       machines de classe ’C’ qui sont sur cible.exemple.com.  Il essaye aussi
       de drminer quel syst d’exploitation fonctionne sur chaque h Ceci nssite
       les privils root en raison du  scan  SYN  et  de  la  d ction  de  syst
       d’exploitation.

       nmap -sX -p 22,53,110,143,4564 198.116.*.1-127

       Envoie  un  scan  Xmas  tree a premi moitie chacun des 255 sous-raux de
       l’espace d’adresse de classe B 198.116. Nous sommes en train de  tester
       si  les  syst s font fonctionner sshd, DNS, pop3d, imapd, ou port 4564.
       Remarquez que les scan Xmas ne fonctionnent  pas  contre  les  machines
       Microsoft  en  raison  de  leur pile TCP dciente. Le m probl se produit
       aussi avec les machines CISCO, IRIX, HP/UX, et BSDI.

       nmap -v --randomize_hosts -p 80 ’*.*.2.3-5’

       Plutue de se concentrer sur une plage spfique d’IP, il est parfois  int
       ssant de duper l’ensemble d’Internet et d’analyser un petit antillon de
       chaque tranche. Cette commande trouve tous les  serveurs  web  sur  des
       machines dont l’adresse IP se termine par .2.3, .2.4 ou .2.5 .  Si vous
       s root, vous pouvez aussi ajouter -sS.  Vous trouverez plus de  machine
       intssantes en comment 27, aussi vous utiliserez ’127-222’ a place de la
       premi astsque car cette section poss une plus grande  densit e  machine
       intssantes.

       host -l company.com | cut ’-d  -f 4 | ./nmap -v -iL -

       Fait  un  transfert  DNS  pour  duvrir les h de company.com et utiliser
       leurs adresses IP pour alimenter nmap.  Les  commandes  ci-dessus  sont
       pour  mon ordinateur GNU/Linux.  Vous pouvez avoir besoin d’autres com-
       mandes/options pour d’autres systs d’exploitations.


BOGUES

       Bogues ? Quels bogues ? Envoyez-moi tout ce que  vous  trouverez.   Les
       patchs  sont les bienvenus. Souvenez-vous que vous pouvez aussi envoyer
       les empreintes de nouveaux systs d’exploitation pour enrichir  la  base
       de donn.  Si une empreinte appropriest trouv Nmap affichera l’URL aque-
       lle vous pourrez l’envoyer.


AUTEUR

       Fyodor <fyodor@insecure.org>


DISTRIBUTION

       La derni  version  de  nmap  peut   e  obtenu  depuis  http://www.inse-
       cure.org/nmap/

       nmap est (C) 1995-2001 par Insecure.Com LLC

       libpcap  est  aussi distribuavec nmap. Il est copyrightar Van Jacobson,
       Craig Leres et Steven McCanne, tous du Lawrence Berkeley National Labo-
       ratory, University of California, Berkeley, CA. La version distribuavec
       nmap  peut   e  modifi   les   sources   d’origine   sont   disponibles
       tp://ftp.ee.lbl.gov/libpcap.tar.Z .

       Ce  programme  est un logiciel libre, vous pouvez le redistribuer et/ou
       le modifier sous les termes de la GNU General Public License telle  que
       publi par  par  la  Free Software Foundation ; Version 2. Ceci garantit
       votre droit d’utiliser, modifier et redistribuer  Nmap  sous  certaines
       conditions.   Si cette licence est inacceptable pour vous, Insecure.Org
       pourrait   ntuellement  vendre  d’autres  licences.   (contacter   fyo-
       dor@dhp.com).

       Les  sources  sont  fournies  avec ce logiciel car nous croyons que les
       utilisateurs ont le droit de savoir exactement ce que fait un programme
       avant  de  le lancer. Ceci vous permet aussi d’auditer le logiciel pour
       rechercher des trous de sritaucun n’a  trouvusqu’rnt).

       Le code source vous permet aussi  de  porter  Nmap  vers  de  nouvelles
       plates-formes,  corriger  des  bogues  et  ajouter  de nouvelles caract
       stiques.  Vous s vivement encourag envoyer  vos  modifications   fBfyo-
       dor@insecure.org  pour  une  ntuelle incorporation dans la distribution
       principale. En envoyant ces modifications yodor ou uelqu’un de la liste
       de diffusion de dloppement de insecure.org, il est supposue vous offrez
       Fyodor le droit illimitt non exclusif de r iliser,  modifier  et  reli-
       cencier  le code. C’est important parce que l’impossibilite relicencier
       le code a provoques probls dstateurs dans d’autres projets de  logiciel
       libre  (comme  KDE  et  NASM).   Nmap  sera toujours disponible en Open
       Source.  Si vous drez spfier des conditions particulis de licence  pour
       vos  contributions,  dites-le  nous  simplement  quand  vous  nous  les
       envoyez.

       Ce programme est distribuans l’espoir  d’ e  utile,  mais  SANS  AUCUNE
       GARANTIE  m  la  garantie  implicite  relative   a  QUALIT MARCHANDE ou
       D’APTITUDE UNE UTILISATION PARTICULIE.  Voir la licence GPL  (c’est  le
       fichier COPYING de la distribution nmap.

       Remarque :  Nmap  a  d  fait  planter certaines applications, des piles
       TCP/IP et m des systs d’exploitations mal its.  Par  cons ent  Nmap  ne
       devrait  jamais   e  utilisontre des systs qui ont une mission critique
       oins que vous ne soyez prouffrir d’une ntuelle interruption de service.
       Nous  reconnaissons  ici  que  nmap peut crasher vos systs et raux mais
       nous ne sommes pas responsables des dts que Nmap pourrait provoquer.

       En raison du lr risque de crashs et parce que  quelques  personnes  mal
       intentionn  utilisent  nmap  pour  les  reconnaissances  pr minaires ne
       attaque, certains administrateurs deviennent furieux  et  se  plaignent
       quand  leurs systs sont scann C’est pourquoi il est plus sage de deman-
       der la permission avant de lancer l’analyse d’un rau.

       Nmap ne devrait jamais e lancvec des privils (par  exemple  suid  root)
       pour des raisons de srit.Sp Toutes les versions de Nmap posteures a 2.0
       sont compatibles an 2000. Il n’y a aucune raison de penser que les ver-
       sions anteures ont des probls, mais nous ne les avons pas test.


TRADUCTION

       Sstien Blanchet, 2002 <sebastien.blanchet AT free.fr>


RELECTURE

       Grd Delafond



                                                                       NMAP(1)

Man(1) output converted with man2html