← retour aux snippets

nmap: scan rapide des ports et bannières en sûreté

Scanner des hôtes autorisés: ports fréquents, détection de services (-sV), sortie greppable/XML.

bash security #nmap#scan#services

objectif

Cartographier rapidement les ports ouverts et services exposés d’un hôte ou d’un sous-réseau, sans techniques intrusives.

code minimal

# top 100 ports, détection de service, hôte unique
nmap -T4 --top-ports 100 -sV --open data.pm

# sous-réseau /24 (sans ping préalable si filtré)
nmap -T4 -Pn --top-ports 100 --open 192.0.2.0/24

utilisation

# sortie machine-friendly (grepable + XML)
nmap -T4 --top-ports 100 -sV --open -oG - data.pm | tee scan.grep
nmap -T4 --top-ports 100 -sV --open -oX scan.xml data.pm

# bannière HTTP rapide via script
nmap -p80,443 --script http-title data.pm

# détection versions plus poussée (plus lent)
nmap -sV --version-all -p- --min-rate 200 --open data.pm

variante(s) utile(s)

# cible via liste d'hôtes
nmap -iL hosts.txt --top-ports 100 --open -T4

# exclure certains hôtes
nmap 192.0.2.0/24 --exclude 192.0.2.10,192.0.2.20 --top-ports 100 --open

notes

  • scannez uniquement des systèmes pour lesquels vous avez une autorisation explicite.
  • évitez les options agressives par défaut; -T4 reste modéré, -Pn contourne le ping si filtré.
  • --open filtre l’affichage aux ports ouverts; combinez avec -sV pour les bannières.