objectif
Cartographier rapidement les ports ouverts et services exposés d’un hôte ou d’un sous-réseau, sans techniques intrusives.
code minimal
# top 100 ports, détection de service, hôte unique
nmap -T4 --top-ports 100 -sV --open data.pm
# sous-réseau /24 (sans ping préalable si filtré)
nmap -T4 -Pn --top-ports 100 --open 192.0.2.0/24
utilisation
# sortie machine-friendly (grepable + XML)
nmap -T4 --top-ports 100 -sV --open -oG - data.pm | tee scan.grep
nmap -T4 --top-ports 100 -sV --open -oX scan.xml data.pm
# bannière HTTP rapide via script
nmap -p80,443 --script http-title data.pm
# détection versions plus poussée (plus lent)
nmap -sV --version-all -p- --min-rate 200 --open data.pm
variante(s) utile(s)
# cible via liste d'hôtes
nmap -iL hosts.txt --top-ports 100 --open -T4
# exclure certains hôtes
nmap 192.0.2.0/24 --exclude 192.0.2.10,192.0.2.20 --top-ports 100 --open
notes
- scannez uniquement des systèmes pour lesquels vous avez une autorisation explicite.
- évitez les options agressives par défaut;
-T4reste modéré,-Pncontourne le ping si filtré. --openfiltre l’affichage aux ports ouverts; combinez avec-sVpour les bannières.