L’option `-sV` dans Nmap est une fonctionnalité puissante qui permet à l’utilisateur de déterminer les versions spécifiques de services qui sont en cours d’exécution sur les ports ouverts d’un système cible. Autrement dit, il s’agit d’un balayage de version de service.
Nmap, ou “Network Mapper”, est un outil open-source utilisé pour l’exploration du réseau et l’audit de la sécurité. Il a été conçu pour scanner rapidement de grands réseaux, mais il fonctionne également contre des hôtes uniques. C’est un outil indispensable pour les administrateurs réseau et les spécialistes de la sécurité pour repérer les ouvertures potentielles dans leurs systèmes (Mavaddat, 2019).
L’option `-sV` fonctionne en envoyant une série de paquets TCP et UDP à divers ports sur la cible, puis en analysant les réponses pour déterminer le service et la version spécifiques en cours d’exécution. Il utilise une combinaison de techniques pour arriver à ces conclusions, y compris les requêtes spécifiques au service, les analyses d’en-tête et les tentatives de connexion non authentiques. En d’autres termes, Nmap utilise des signatures de service, qui sont des réponses de service uniques, pour identifier les services. Ces signatures de service sont maintenues dans une base de données de Nmap (cpni.gov.uk, 2011).
Par exemple, si vous lanciez la commande `nmap -sV
Bien que `-sV` soit une option incroyablement utile, il est important de noter qu’elle peut être plus lente que les autres types de balayages, car elle doit envoyer plus de paquets et analyser des réponses plus détaillées. De plus, comme elle tente de se connecter aux services en cours d’exécution, elle peut être plus intrusive que les autres types de balayages et être détectée par les systèmes de détection d’intrusion (cyberciti.biz, 2009).
En conclusion, l’option `-sV` de Nmap est un outil précieux pour déterminer les services et leurs versions spécifiques en cours d’exécution sur un système cible. Elle peut aider à identifier les vulnérabilités potentielles, mais doit être utilisée avec précaution en raison de sa nature potentiellement intrusive.
Références :
Cyberciti.biz. (2009). Linux / Unix: nmap Command To Scan A Network For Ports. https://www.cyberciti.biz/faq/nmap-command-examples-tutorials/
Mavaddat. (2019). Network Scanning Cookbook. Packt Publishing Ltd.
CPNI. (2011). Network Mapper (Nmap). https://www.cpni.gov.uk/system/files/documents/8d/4a/NMAP%20Users%20Guide%20v5.7.pdf