Les Forums
Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer
nmap sous windows XP
Bonjour, Je viens d’installer nmap 4.20 sous windows XP sp2. Je l’utilise en ligne de commande ----- Pour l’instant la seule chose que j’arrive à faire c’est un reverse DNS d’une plage IP. nmap –sL xxx.xxx.xxx.xxx/24 ----- Sur un nmap –sP xxx.xxx.xxx.xxx Starting Nmap 4.20 ( http://insecure.org ) at 2007-05-06 07:56 Paris, Madrid (heure d'été) Note: Host seems down. If it is really up, but blocking our ping probes, try -P0 Nmap finished: 1 IP address (0 hosts up) scanned in 3.813 seconds (je précise que le ping fonctionne sur cet IP) ------ J’utilise donc l’option –P0 puisqu’il le propose pour tester le port 80 nmap –P0 -p 80 xxx.xxx.xxx.xxx Failed to resolve given hostname/IP: –P0. Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges Starting Nmap 4.20 ( http://insecure.org ) at 2007-05-06 08:12 Paris, Madrid (heure d'été) Note: Host seems down. If it is really up, but blocking our ping probes, try -P0 Nmap finished: 1 IP address (0 hosts up) scanned in 6.141 seconds ----- Enfin sur l’exemple de la doc. nmap -v -A scanme.nmap.org Starting Nmap 4.20 ( http://insecure.org ) at 2007-05-06 08:51 Paris, Madrid (heure d'été) Note: Host seems down. If it is really up, but blocking our ping probes, try -P0 Nmap finished: 1 IP address (0 hosts up) scanned in 4.218 seconds Raw packets sent: 4 (136B) | Rcvd: 0 (0B) ----- Quelqu’un pourrait il m’aider à démarrer l’utilisation de nmap SVP. 🙂 |
Salut, L'option -sP envoie une requête d'echo ICMP et un paquet TCP sur le port par défaut (80). Lorsqu'exécutée par un utilisateur non-privilégié, un paquet SYN est envoyé (en utilisant l'appel système connect()) sur le port 80 de la cible. Ne connaissant pas les règles du firewall, tu ne peux pas etre sur que ton ping soit efficace et surtour fiable. C'est pour cela qu'il est toujours conseillé de désactiver le ping (par défaut), avec -P0. Ta deuxieme erreur est plus louche, car un simple : "nmap -P0 -p80 207.68.172.246 Starting Nmap 4.20 ( http://insecure.org ) at 2007-05-06 19:37 Paris, Madrid Interesting ports on 207.68.172.246: PORT STATE SERVICE 80/tcp open http Nmap finished: 1 IP address (1 host up) scanned in 11.843 seconds " me renvoie bel et bien une réponse. Tu dois avoir un probleme avec l'IP.. Enfin, "nmap -v -A scanme.nmap.org " => tu rajoute -P0 et tu aura une réponse 😉 Tiens nous au courant, @+ |
Merci beaucoup pour ta réponse : Voilà ce que donne chez moi, le même 'scan' que tu m'as donné en exemple : --------------------- nmap -P0 -p80 207.68.172.246 Starting Nmap 4.20 ( http://insecure.org ) at 2007-05-06 22:11 Paris, Madrid (heure d'été) Interesting ports on 207.68.172.246: PORT STATE SERVICE 80/tcp filtered http Nmap finished: 1 IP address (1 host up) scanned in 7.594 seconds -------------------- Comme tu le vois mon nmap ne voit pas le port 'open' mais 'filtered' J'ai fait d'autres essais et il n'y a pas moyen de détecter le moindre port ouvert ? |
La notion de open ou filtré est assez subtile. est décrit comme : Alros que : Ces états ne font pas partie des propriétés intrinsèques des ports eux-mêmes, . |
Ok, il me semble que j'ai bien compris la nécessité de l'option -P0 pour être sûr de faire le scan même si le ping échoue J'ai donc essayé d'ouvrir une socket avec un connect complet (option -sT) sur le port 80 de l'IP en question : nmap -P0 -sT -p80 207.68.172.246 Starting Nmap 4.20 ( http://insecure.org ) at 2007-05-07 09:33 Paris, Madrid (heure d'été) Interesting ports on 207.68.172.246: PORT STATE SERVICE 80/tcp open http Nmap finished: 1 IP address (1 host up) scanned in 8.547 seconds [u:8e4476be33]Donc là le port est bien vu ouvert.[/u:8e4476be33] Je vais continuer avec ce type de scan car de toutes façons il s'agit pour moi de scanner une machine qui m'appartient. Je n'ai donc pas besoin dans l'immédiat de furtivité. Merci pour ton aide en tous cas. |