+++ to secure your transactions use the Bitcoin Mixer Service +++

 

Aller au contenu

« Nmap » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
I Know Nought (discuter | contributions)
Fonctionnalité de suggestions de liens : 5 liens ajoutés.
Slein825 (discuter | contributions)
Balises : Contenu remplacé Révoqué Éditeur visuel
Ligne 1 : Ligne 1 :
{{Infobox Logiciel
| nom =
| logo = LOGO Nmap.jpg
| image = Capture8.png
| développeur = [[Fyodor]]
| environnements = [[Multiplate-forme]]
| type = [[Sécurité informatique]]
| licence = [[Licence publique générale GNU|GNU GPL]]
| site web = [http://nmap.org nmap.org]
}}
'''Nmap''' est un [[scanner de ports]] [[Logiciel libre|libre]] créé par [[Fyodor]] et distribué par Insecure.org. Il est conçu pour détecter les [[Port (logiciel)|ports]] ouverts, identifier les [[Daemon (informatique)|services]] hébergés et obtenir des informations sur le [[système d'exploitation]] d'un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit des indications sur la sécurité d'un [[Réseau informatique|réseau]]. Il est disponible sous [[Microsoft Windows|Windows]], [[Mac OS X]], [[Linux]], [[Berkeley software distribution|BSD]] et [[Solaris (informatique)|Solaris]].

Le [[code source]] de Nmap est disponible sous la licence [[Licence publique générale GNU|GNU GPL]].

== Fonctionnement ==
Pour scanner les ports d'un ordinateur distant, Nmap utilise diverses techniques d'analyse qui s'appuient sur des protocoles tels que [[Transmission Control Protocol|TCP]], [[Protocole Internet|IP]], [[User Datagram Protocol|UDP]] ou [[Internet Control Message Protocol|ICMP]].
De même, il se fonde sur les réponses qu'il obtient à des requêtes particulières pour obtenir une empreinte de la pile IP, souvent propre au système qui l'utilise. C'est par cette méthode qu'il peut reconnaitre la version d'un [[système d'exploitation]] ainsi que la version des services (aussi appelés [[Daemon (informatique)|daemons]]) en écoute.

== Interface graphique ==
NmapFE, écrite au départ par [[Zach Smith]], était l'interface graphique officielle de Nmap pour les versions 2.2 à 4.22. À partir de la version 4.23 elle a été remplacée par Zenmap, fondée sur UMIT et développée par [[Adriano Monteiro Marques]]. D'autres interfaces sont disponibles, comme NmapSI4, qui s'appuie sur [[Qt]].

De nombreuses [[Interface web|interfaces web]] sont également disponibles pour utiliser Nmap à partir d'un [[navigateur web]]. On peut citer Nmap-CGI<ref>[http://nmap-cgi.tuxfamily.org/ nmap-cgi homepage].</ref> et IVRE<ref>[https://ivre.rocks/ IVRE homepage].</ref>.

Enfin, il existe des interfaces graphiques disponibles sous Microsoft Windows. On peut citer NMapWin, qui n'est pas mis à jour depuis la version v1.4.0, et NMapW développé par Syhunt.

== Nmap et IPv6 ==
Avant 2002, Nmap ne prenait [[IPv6]] en charge que pour les fonctionnalités les plus populaires. Depuis la version 6.0, publiée en {{date-|mars 2012}}, Nmap prend complètement IPv6 en charge pour l'ensemble de ses fonctionnalités et pour toutes les plateformes sur lesquelles il fonctionne.

== Apparitions au cinéma ==
Nmap étant de plus en plus connu, on a pu voir des exemples d'utilisation dans plusieurs films<ref>{{en}} [http://nmap.org/movies.html Movies featuring the Nmap Security Scanner<!-- Titre généré automatiquement -->]</ref>.

Dans le second épisode de la trilogie [[Matrix (série de films)|Matrix]] (''[[Matrix Reloaded]]'', 2003), à 1 h 47 min et 50 secondes, [[Trinity (Matrix)|Trinity]] se sert de '''nmap''' pour pirater la centrale électrique.

Nmap fait aussi une apparition dans le film thaïlandais ''[[13 jeux de mort]]'' (2006), où une informaticienne utilise ce logiciel pour pénétrer dans le serveur d'un [[site web]] à la {{57e|minute}}.

Le troisième film de la série [[Jason Bourne]], ''[[La Vengeance dans la peau (film)|La Vengeance dans la peau]]'' (2007), montre la [[Central Intelligence Agency|CIA]] utiliser nmap et son [[interface graphique]] [[Zenmap]] pour s'introduire dans le serveur d'un journal (''[[The Guardian]]'').

Nmap est présent dans le quatrième volet de la série des [[Die Hard]], ''[[Die Hard 4 : Retour en enfer|Retour en enfer]]'' (2007), où le hacker Matthew Farrel ([[Justin Long]]) l'utilise pour scanner une machine tout en chattant sur son ordinateur (au début du film).

Cet outil est aussi utilisé dans le film [[Dredd]] par un pirate informatique du gang des trafiquants. Il sert à déterminer la position d'où le juge Dredd envoie un message à tout l'immeuble; ceci dans le but de tuer le juge.

== Références ==
{{références}}

== Annexes ==
=== Bibliographie ===
* {{en}} {{ouvrage
|titre=[http://nmap.org/book/ Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning]
|auteur=Gordon Fyodor Lyon
|éditeur=Nmap Project
|isbn=978-0-9799-5871-7
|année=2009}}

=== Voir aussi ===
* [[Balayage de port]]
* [[Scanner de vulnérabilité]]
* [[Hping]]
* [[Angry IP Scanner]]
* [[Autoscan]]
* [[Idle scan]]
* [[Footprinting]]

=== Liens externes ===
* {{en}} [http://nmap.org/ Site officiel]
* {{fr}} [http://nmap.org/man/fr/ Nmap network security scanner]
* {{fr}} [http://nmap.org/art_of_portscanning-fr.html L'art du portscanning]
* {{en}} [http://nmap.org/nmap_inthenews.html Nmap dans l'actualité]
* {{fr}} [http://www.linuxfocus.org/Francais/July2001/article170.shtml Apprendre avec nmap]

{{Portail|réseaux informatiques|sécurité informatique|logiciels libres}}

[[Catégorie:Logiciel libre d'analyse du réseau informatique]]
[[Catégorie:Logiciel libre d'analyse du réseau informatique]]
[[Catégorie:Hacking (sécurité informatique)]]
[[Catégorie:Hacking (sécurité informatique)]]

Version du 10 novembre 2022 à 18:04