Spécification des ports et ordre de balayage

-p <port ranges> (Ne balayer que les ports spécifiés)

Cette option spécifie les ports que vous voulez balayer et remplace la valeur par défaut. Les numéros de port individuels sont OK, tout comme les plages séparées par un trait d’union (par exemple 1-1023). Les valeurs de début et/ou de fin d’une plage peuvent être omises, ce qui amène Nmap à utiliser 1 et 65535, respectivement. Ainsi, vous pouvez spécifier -p- pour scanner les ports de 1 à 65535. Le scan du port zéro est autorisé si vous le spécifiez explicitement. Pour l’analyse du protocole IP (-sO), cette option spécifie les numéros de protocole que vous souhaitez analyser (0-255).

Lorsque vous analysez une combinaison de protocoles (par exemple TCP et UDP), vous pouvez spécifier un protocole particulier en faisant précéder les numéros de port de T: pour TCP, U: pour UDP, S: pour SCTP ou P: pour Protocole IP. Le qualificatif dure jusqu’à ce que vous spécifiez un autre qualificatif. Par exemple, l’argument -p U:53,111,137,T:21-25,80,139,8080 analyse les ports UDP 53, 111 et 137, ainsi que les ports TCP énumérés. Notez que pour analyser à la fois UDP et TCP, vous devez spécifier -sU et au moins un type d’analyse TCP (tel que -sS, -sF ou -sT). Si aucun qualificatif de protocole n’est donné, les numéros de port sont ajoutés à toutes les listes de protocoles.

Les ports peuvent également être spécifiés par nom selon ce à quoi le port est référencé dans le nmap-services. Vous pouvez même utiliser les caractères génériques * et ? avec les noms. Par exemple, pour analyser FTP et tous les ports dont le nom commence par « http », utilisez -p ftp,http*. Faites attention aux expansions du shell et citez l’argument de -p si vous n’êtes pas sûr.

Des plages de ports peuvent être entourées de crochets pour indiquer les ports à l’intérieur de cette plage qui apparaissent dans nmap-services. Par exemple, ce qui suit analysera tous les ports dans nmap-services égaux ou inférieurs à 1024 : -p . Faites attention aux expansions du shell et citez l’argument de -p si vous n’êtes pas sûr.

--exclude-ports <port ranges> (Exclure les ports spécifiés du scan)

Cette option spécifie les ports que vous voulez que Nmap exclue du scan. Les <port ranges> sont spécifiés de manière similaire aux -p. Pour le balayage des protocoles IP (-sO), cette option spécifie les numéros de protocole que vous souhaitez exclure (0-255).

Lorsque l’on demande aux ports d’être exclus, ils sont exclus de tous les types de balayage (c’est-à-dire qu’ils ne seront en aucun cas balayés). Cela inclut également la phase de découverte.

-F (Fast (limited port) scan)

Spécifie que vous souhaitez scanner moins de ports que la valeur par défaut. Normalement, Nmap scanne les 1 000 ports les plus courants pour chaque protocole scanné. Avec -F, cela est réduit à 100.

Nmap a besoin d’un fichier nmap-services avec des informations de fréquence afin de savoir quels ports sont les plus communs (voir la section intitulée « Liste de ports bien connus : nmap-services » pour en savoir plus sur les fréquences des ports). Si les informations sur la fréquence des ports ne sont pas disponibles, peut-être à cause de l’utilisation d’un fichier nmap-services personnalisé, Nmap scanne tous les ports nommés plus les ports 1-1024. Dans ce cas, -F signifie qu’il faut scanner uniquement les ports nommés dans le fichier de services.

-r (Ne pas randomiser les ports)

Par défaut, Nmap randomise l’ordre des ports scannés (sauf que certains ports communément accessibles sont déplacés vers le début pour des raisons d’efficacité). Cette randomisation est normalement souhaitable, mais vous pouvez spécifier -rpour un balayage séquentiel (trié du plus bas au plus haut) des ports à la place.

--port-ratio <ratio><nombre décimal entre 0 et 1>

Scanne tous les ports dans le fichier nmap-services avec un ratio supérieur à celui donné. <ratio> doit être compris entre 0,0 et 1,0.

--top-ports <n>

Recherche les <n> ports au rapport le plus élevé trouvés dans le fichier nmap-services après avoir exclu tous les ports spécifiés par --exclude-ports. <n> doit être égal ou supérieur à 1.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.