Dino Geek essaye de t'aider

Comment scanner les ports les plus courants avec NMAP?


Nmap, également connu sous le nom de Network Mapper, est un outil open source utilisé pour la recherche de réseaux et les audits de sécurité. Il est souvent utilisé pour découvrir les hôtes disponibles sur le réseau, les ports qu’ils ont ouverts, les services qu’ils offrent, le type de paquet qu’ils envoient, etc. (Ruben Bermudez, 2020, ResearchGate).

Tout d’abord, il est important de spécifier les ports que vous souhaitez scanner. Le processus de numérisation par défaut de Nmap comprend les 1 000 ports les plus couramment utilisés pour chaque protocole. Cependant, vous pouvez spécifier une gamme de ports personnalisée, par exemple `20-25`, ou vous pouvez spécifier des ports individuels, par exemple `21,23,80` (Gordon Fyodor Lyon, “Nmap Network Scanning”).

Voici une commande pour scanner les 1000 ports les plus communs:

`nmap -sC -sV -oA output 192.168.0.1`

L’option `-sC` effectue un scan script, `-sV` est une détection de version, `-oA output` enregistre le scan dans trois formats principaux en même temps et `192.168.0.1` est l’adresse IP cible.

Lorsque vous scannez des ports spécifiques, la commande serait quelque chose comme ceci:

`nmap -p 80,443 192.168.0.1`

Ici, `-p` spécifie les ports et `80,443` sont les numéros de port.

Gardez à l’esprit que l’analyse de ports avec Nmap peut être illégale dans votre pays ou sur le réseau que vous analysez. Assurez-vous d’obtenir une autorisation appropriée avant de procéder. De plus, les scans Nmap peuvent parfois être bloqués par des pare-feu ou des détecteurs d’intrusion, donc l’utilisation de cette technique peut nécessiter une certaine finesse (Don Franke, 2011, Information Security Stack Exchange).

Utilisez toujours les scans de port avec respect et responsabilité, et utilisez-les principalement pour l’audit de sécurité et les tests de pénétration autorisés.

Références:
- Bermudez, R. Echo., & Zambrano, A. (2020). Étude comparative des performances des outils OpenVAS et Nmap pour l’audit de la sécurité du réseau. Revue Complutense de recherche en technologie de l’information éducative, (12), 83-93. https://eprints.ucm.es/61323/1/2444-9301-1-PB.pdf.
- Lyon, Gordon Fyodor. “Nmap Network Scanning.” Nmap.org. https://nmap.org/book/man.html.
- Franke, Don. (2011). Est-il légal d’analyser les ports sur Internet?. Information Security Stack Exchange. https://security.stackexchange.com/questions/5684/is-it-legal-to-scan-ports-on-the-internet.


Générez simplement des articles pour optimiser votre SEO
Générez simplement des articles pour optimiser votre SEO





DinoGeek propose des articles simples sur des technologies complexes

Vous souhaitez être cité dans cet article ? Rien de plus simple, contactez-nous à dino@eiki.fr

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nom de Domaine | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Mentions Légales / Conditions Générales d'Utilisation