tcpdump
Interfaces
tcpdump -i eth0
tcpdump -i any
Source, dest, subnet
tcpdump src 10.200.10.1
tcpdump dst 10.200.12.10
tcpdump net 10.200.10.0/24
Protocol
tcpdump icmp
Port range
tcpdump portrange 21-23
nmap
Speed parameters
- Syn scan, TCP fastest
-sS
- Temporisation, high to fastest
-T[0-5]
- Only port from nmap-services file
-F
- Ne pas résoudre les noms
-n
/ toujours résoudre-R
Ports, services, OS
Juste les IPs occupées, aka ping ARP -PR
Hôtes en ligne ou pas sans plus d'info -sP
Spécification des ports exemple compliqué -pU:53,111,137,T:21-25,80,139,8080
Raison pour lequel le port est dans cet état --reason
Détection du service à l'écoute -sV
Détection de l'OS -O
Entrée, sortie et reprise
Liste des cibles hôtes et réseau depuis un fichier -iL fichier
Format de sortie grepable -oG fichier
Reprise d'un scan --resume fichier
Scripts
Script scan safe & intrusive -sC
Recherche SSL
nmap -n -T4 -p 22,115,177,443,465,563,585,636,695,706,749,750,751,752,753,754,830,853,898,902,903,981,989,990,992,993,994,995,1080,1109,1194,1433,1434,1521,1500,1501,2083,2087,2096,2221,2369,2370,2376,2484,3269,3389,3872,4116,4444-4445,4712,4848,5223,5432,5938,6513,6514,6679,6697,8000-10000,10050,10051,10514,11211,11214,11215,11371,12443,18000-19000,27017,33848 --script ssl-cert 10.200.10.0/21
Scan open ports
Beaucoup trop lent
sudo nmap -n -PN -sT -sU -p- ws-bgo.equade.fr
SYN scan, rapide mais tcp only
sudo nmap -T5 -sS 10.200.10.0/21
T5, beaucoup de "giving up on port"
sudo nmap -n -sS 10.200.10.0/21
Python
Tests
pip3 install python-nmap
python3
>>> import nmap
>>> nm = nmap.PortScanner()
>>> nm.scan('127.0.0.1', '1-20000')
{'scan': {'127.0.0.1': {'vendor': {}, 'addresses': {'ipv4': '127.0.0.1'}, 'tcp': {5355: {'version': '', 'name': '', 'state': 'open', 'product': '', 'extrainfo': '', 'cpe': '', 'reason': 'syn-ack', 'conf': ''}, 22: {'version': '7.3p1 Ubuntu 1', 'name': 'ssh', 'state': 'open', 'product': 'OpenSSH', 'extrainfo': 'Ubuntu Linux; protocol 2.0', 'cpe': 'cpe:/o:linux:linux_kernel', 'reason': 'syn-ack', 'conf': '10'}, 631: {'version': '2.2', 'name': 'ipp', 'state': 'open', 'product': 'CUPS', 'extrainfo': '', 'cpe': 'cpe:/a:apple:cups:2.2', 'reason': 'syn-ack', 'conf': '10'}}, 'status': {'reason': 'conn-refused', 'state': 'up'}, 'hostnames': [{'type': 'PTR', 'name': 'localhost'}]}}, 'nmap': {'scaninfo': {'tcp': {'services': '1-20000', 'method': 'connect'}}, 'scanstats': {'uphosts': '1', 'downhosts': '0', 'totalhosts': '1', 'timestr': 'Wed Jan 18 13:49:51 2017', 'elapsed': '126.62'}, 'command_line': 'nmap -oX - -p 1-20000 -sV 127.0.0.1'}}
Plus concret, /30 pour la rapidité du test
sudo python3
>>> import nmap
>>> nm = nmap.PortScanner()
>>> nm.scan(hosts='10.200.10.0/30', arguments='-n -sS')