Au programme, de nombreuses nouveautés dont une réécriture complète du moteur le rendant beaucoup plus rapide et lui permettant de scanner de nombreuses cibles en parallèle (par exemple, un scan d'un million d'adresses (NdM : d'un réseau que l'on administre) par la 3.55 durait 2 semaines alors que la pre-3.70 le fait en moins d'une journée).
L'option --exclude permet d'exclure une liste de cibles d'une plage d'adresses.
À noter également une correction/contournement de bug pour que Nmap continue à fonctionner sous Windows XP malgré le SP2.
Clin d'oeil : Nmap se souhaite maintenant un joyeux anniversaire quand il est lancé en mode verbeux le 1er septembre...
Aller plus loin
- Nmap (5 clics)
- Changelog (2 clics)
- NdM : DLFP: nmap 3.5 voit encore plus clair (5 clics)
# hm
Posté par passant·e . Évalué à 4.
Sinon, ça doit pas être courant d'avoir 1 million d'ip rien que pour soit :-)
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: hm
Posté par Benoît Sibaud (site web personnel) . Évalué à 2.
192.168.X.X
10.X.X.X
ça en fait des adresses privées ça.
Et en IPv6...
[^] # Re: hm
Posté par Ph Husson (site web personnel) . Évalué à 1.
Sinon en ipv6 ca fait (si t'as un block /64) ben 2^64 addresses qui veut essayer de calculer? Ah ben kcalc:1.8446744073709552e+19
Bon on depasse largement le million non?
[^] # Re: hm
Posté par alexissoft . Évalué à 0.
# scan de ports illegal ?
Posté par chl (site web personnel) . Évalué à 10.
Ah bon ? C'est interdit le scan de ports ? Je pensais avoir lu que comme il n'y avait ni intrusion, ni degradation, il n'y avait pas de prejudice, donc c'etait legal.
Un peu comme si vous vous balladiez dans une rue, en vous penchant devant chaque voiture, pour verifier si il y a les clefs sur le contact, mais sans rentrer dans la voiture.
Je peux me tromper, mais on peut scanner 1 fois un million de machines, mais pas scanner 1 million de fois 1 machine.
[^] # Re: scan de ports illegal ?
Posté par Gniarf . Évalué à -1.
[^] # Re: scan de ports illegal ?
Posté par passant·e . Évalué à 9.
- un scan peut planter/bloquer un service (stealth scan)
Un peu comme si vous vous balladiez dans une rue, en vous penchant devant chaque voiture, pour verifier si il y a les clefs sur le contact, mais sans rentrer dans la voiture.
Pas du tout. En regardant une voiture tu ne risques pas (à moins d'avoir la guigne...) de la faire tomber en panne ou de lui faire faire une action non désirée. Un serveur qui reçoit une connexion va effectuer des actions.
Par exemple, tu peux dire que si qqn se connecte sur le port 34595 et ensuite sur le 34653 cela doit déclencher une action spécifique. Un portscan peut déclencher l'action mais les conditions nécessaire à son bon déroulement ne seront peut-être pas réunies.
C'est tiré par les cheveaux je sais...
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: scan de ports illegal ?
Posté par chl (site web personnel) . Évalué à 9.
Bon, imagine qu'au lieu de la voiture, c'est une maison, et que son systeme d'alarme est foireux, il se declanche parce qu'il y a un chat qui passe par une fenetre mal fermee au premier etage, et bam pas de chance, l'alim de l'alarme prend feu, et la maison aussi.
C'est la faute a qui si la maison a brulé, au chat ou a l'alarme defectueuse ?
C'est tiré par les cheveaux je sais...
Ben pareil pour moi :)
Bon plus serieusement, s'il n'y a pas intention de nuire, et si la machine que tu scannes, fait des actions (logs, etc ...), c'est pas le probleme du scanneur, mais celui de l'admin de la machine. Enfin c'est mon point de vue, je peux me tromper, hein :)
[^] # Re: scan de ports illegal ?
Posté par Guillaume Knispel . Évalué à 7.
Hm, si, à la limite scanner ta banque pour savoir si tu peux lui faire un peu confiance, mais bon...
[^] # Re: scan de ports illegal ?
Posté par chl (site web personnel) . Évalué à 2.
Imagine qu'un geek veuille s'ammuser a compter le nombre de machines qui font tourner un serveur web sur une plage d'IP. Il ne va donc scanner que le port 80. Elle est ou la difference si tu fais la meme chose avec un browser ?
Et puis quelque soit la raison du scan. Je pensais (mais d'apres vous c'est pas vrai) que c'etait legal. Ce qui est illegal, c'est de rentrer dans un systeme sans authorisation. Scanner c'est pas rentrer, ou dites moi où je me trompe.
[^] # Re: scan de ports illegal ?
Posté par Yusei (Mastodon) . Évalué à 6.
Ceci dit attention, certains fournisseurs d'accès imposent des restrictions à leurs utilisateurs, donc si le scan n'est pas interdit par la loi, il peut l'être par le contrat avec le FAI.
[^] # Re: scan de ports illegal ?
Posté par Larry Cow . Évalué à 6.
Perso, j'ai assez souvent affaire à des boulets^Hoptimistes qui se la jouent pirates du grand ternet sur irc, parfois allant jusqu'à me menacer de représailles sur ma machine.
On a beau se dire que ceux qui en parlent le plus en font généralement le moins, un petit nmap sur l'ip du contestataire nous en apprend souvent suffisament pour être rassuré (et, accessoirement, mort de rire).
[^] # Re: scan de ports illegal ?
Posté par passant·e . Évalué à 2.
si l'alim prend feu c'est qu'elle était défectueuse. Donc la responsabilité ira à la personne qui était en charge de maintenir l'alarme en bon état. Dans son fonctionnement normal, l'alarme n'est conçue pour bouter le feu à la maison. Note que c'est un bon moyen pour décourager les voleurs :-).
Bon plus serieusement, s'il n'y a pas intention de nuire, et si la machine que tu scannes, fait des actions (logs, etc ...), c'est pas le probleme du scanneur, mais celui de l'admin de la machine. Enfin c'est mon point de vue, je peux me tromper, hein :)
Si lors d'un scan, la machine analysée pète un octet pour avoir des reçu des paquets qu'elle ne comprenait pas le "scanneur" risque d'avoir des gros soucis.
La seul solution est de ne pas faire de scan offensif donc de faire des scan passif ce qui limite le domaine d'action...
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: scan de ports illegal ?
Posté par chl (site web personnel) . Évalué à 2.
si l'alim prend feu c'est qu'elle était défectueuse. Donc la responsabilité ira à la personne qui était en charge de maintenir l'alarme en bon état. Dans son fonctionnement normal, l'alarme n'est conçue pour bouter le feu à la maison.
Se transforme en :
si la machine analysee pète un octet c'est qu'elle était défectueuse. Donc la responsabilité ira à la personne qui était en charge de maintenir cette machine en bon état. Dans son fonctionnement normal, la machine est faite pour repondre (ou pas) sur un port.
Sinon s'il y a scan offensif, il y a intention de nuire, et ca c'est illegal, je n'en doute pas.
[^] # Re: scan de ports illegal ?
Posté par B. franck . Évalué à 2.
et on détermine comment l'offensivité d'un scan ?
une connexion ne venant pas d'un zin/IE peut-être ?
[^] # Re: scan de ports illegal ?
Posté par Cédric Blancher . Évalué à 4.
Sauf que la loi Godfrain ne fait pas entrer l'intention dans la caractérisation du délit. Ou le scan est illégal ou il ne l'est pas, quelles qu'aient pu être les intentions de son auteur. Point à la ligne.
Les bonnes ou mauvaises intentions éventuelles sont à réserver pour le tribunal, pour réclamer la clémence ou l'aggravation (selon le côté duquel on est).
[^] # Re: scan de ports illegal ?
Posté par alexissoft . Évalué à 6.
Les machines d'aujourd'hui, c'est plus ce que c'était. C'était le bon vieux temps ...................
Mes 2 cents --------->[]
[^] # Re: scan de ports illegal ?
Posté par Raoul Volfoni (site web personnel) . Évalué à 8.
Oui mais quand même pas si facilement (Cf. http://www.portknocking.org/(...)). Quant à bloquer un démon parce que le port sur lequel il écoute a été scanné, je pense que l'admin devrait vite aller en formation, changer d'OS ou réfléchir à un firewall. Il y a tellement de paquets douteux qui se balladent sans que l'on sache vraiment d'où ils viennent que c'est quand même de la responsabilité de l'admin de vérifier que sa machine réagit correctement à ces situations. D'ailleurs il y a l'option Zombie avec nmap (-sI) qui permet de scanner par rebond...
[^] # Re: scan de ports illegal ?
Posté par TazForEver . Évalué à 3.
Note que ça peut servir de procédure de test :D
[^] # Re: scan de ports illegal ?
Posté par TazForEver . Évalué à 3.
[^] # Re: scan de ports illegal ?
Posté par Larry Cow . Évalué à 2.
C'est comme les gens qui privilégient le DROP au REJECT, dans iptables, sous prétexte que "ça économise la bande passante": "parce que tu comprends, comme ça je perds pas de temps à renvoyer un paquet comme quoi le port est bloqué".
[^] # Re: scan de ports illegal ?
Posté par PLuG . Évalué à 5.
De plus ça ralenti les scans de ceussent qui scannent comme des porcs.
bref ça peu s'expliquer dans certains cas.
[^] # Re: scan de ports illegal ?
Posté par Larry Cow . Évalué à 4.
[^] # Re: scan de ports illegal ?
Posté par CoinKoin . Évalué à 4.
On peut noyer un réseau sous les requêtes/réponses de ping, j'ai déjà vu ça.
[^] # Re: scan de ports illegal ?
Posté par Larry Cow . Évalué à 2.
Le ping est fait pour savoir si une machine est up. Si tu ne veux pas qu'on sache que ta machine est up, ça te regarde, mais si elle fournit par ailleurs un service à l'extérieur, c'est passablement ridicule, AMHA.
[^] # Re: scan de ports illegal ?
Posté par Elfic_JP . Évalué à 2.
Il entre de fait dans les processus de tentatives d'intrusion. Selon la loi, il n'y a pas besoin d'avoir réalisé l'intrusion, mais juste d'avoir commencé ce qui peut etre legitimement considéré comme une collecte d'informations en vue d'un acte de piratage.
Plus fourbe, meme par inadvertance, tout ce qui peut entrainer des conséquences sur un réseau tiers est considéré comme illégal.
Donc, scannez bien, mais scannez chez vous.
En plus, va expliquer à un juge que tu scanne un million d'adresses pour le fun. S'il est pas débile, il saura que c'est pour trouver les services tournant les les machines...
[^] # Re: scan de ports illegal ?
Posté par Xavier Teyssier (site web personnel) . Évalué à 4.
Tu es sur de toi là ? Parce qu'il y a eu un article dans MISC à ce propos, et dans mes souvenirs, ils étaient loin d'être aussi catégorique. Je crois qu'un scan de port est illégal si on peut prouver qu'il a été réalisé avec l'intention de nuire.
Si j'ai le temps ce soir, je relirais l'article pour voir s'il y a plus de détail (à moins que quelqu'un l'ai sous la main là, maintenant, tout se suite !)
Il entre de fait dans les processus de tentatives d'intrusion.
Ah ? J'en fais régulièrement (des scans !), sans pour autant souhaiter pénétrer les machines en question !
En plus, va expliquer à un juge que tu scanne un million d'adresses pour le fun. S'il est pas débile, il saura que c'est pour trouver les services tournant les les machines...
Ben oui, par exemple pour se faire une idée de la cartographie des OS utilisés sur une plage d'IP wanadoo ? Bon, d'accord, expliquer à un juge qu'on fait ça pour le fun... Maintenant, je ne vois pas trop pourquoi je me retrouverais devant un juge pour avoir fait ça...
[^] # Re: scan de ports illegal ?
Posté par Cédric Blancher . Évalué à 10.
C'est un peu plus compliqué que cela ce que dit l'article, parce que l'auteur ne tranche pas vraiment, mais donne son avis, à savoir que le scan ne serait pas, selon lui, intrusif.
En effet, l'intention ne peut pas entrer en compte tant qu'il n'y a pas début d'exécution du délit. Pour le scan soit illégal, il faudrait qu'on arrive à prouver qu'il fait partie intégrante du processus d'intrusion, ce qui revient à considérer qu'un port scan, même seul (i.e. non suivi de la compromission ou tentative de compromission), consitue une intrusion. Je ne pense pas que ce soit le cas, mais on peut tout à fait imaginer qu'un jour, quelqu'un arrive à nous le prouver, même si ça me semble pour le moins difficile, ne serait-ce que techniquement.
Maintenant, une fois que l'intrusion (ou sa tentative) est avérée, la fait qu'il y ait eu un port scan avant sera un élément aggravant dans la caractérisation du délit, en particulier dans ce que les juristes appellent la cause morale (si je me souviens bien), c'est à dire le fait que le délit a été commis en pleine connaissance de cause (en France, pour commettre un délit, il faut en être conscient). C'est donc un facteur aggravant.
Perso, je vois les choses comme cela. Techniquement, il me semble pour le moins difficile de caractériser un port scan comme une intrusion. Par contre, il me semble tout à fait normal qu'on prenne en compte son existence pour démontrer le caractère volontaire et prémédité du délit. Mais ça reste interprétation (d'autant que je ne suis pas juriste).
Si on voulait faire un parallèle, on pourrait (les parallèles sont difficiles), on pourrait prendre un gars qui planifie le casse d'une banque. Il peut se ballader autour, noter les horaires des fourgons, entrer dedans et faire un plan du hall, etc. Tant qu'il ne viole pas la loi, on ne peut rien lui reprocher malgré l'intention qui l'anime. Par contre, le jour où il commence à percer le mur pour entrer dans le coffre, le délit commence, et toute cette préparation devient un facteur aggravant.
Pour ce qui est de la remontée des alertes, ce n'est pas une raison. On peut remonter des alertes sur des choses tout à fait normales, ça ne les rends pas illégales parce qu'elles consomment du temps à l'admin. C'est comme les gens qui ne veulent pas qu'on accède à des pages Web non protégées...
En outre, si le scan plante effectivement la machine, (ce qu'il faut prouver), alors ça deviendra un DoS, donc un délit.
Enfin, il ne faut pas confondre légitimité et légalité. Ce n'est pas parce que faire un scan pour préparer une intrusion nous semble illégitime que ça sera illégal. De même, un acte peut sembler légitime et ne pas moins en être illégal.
[^] # Re: scan de ports illegal ?
Posté par Krunch (site web personnel) . Évalué à 3.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: scan de ports illegal ?
Posté par Cédric Blancher . Évalué à 4.
C'est tout le problème des actions qui ne sont pas légitime (un port scan n'est pas una ction "normale", quoi qu'on en dise, surtout sur des machinesquelconques), mais pas pour autant illégales : dès que ça part en sucette, tu as de fortes chances de franchir la barrière. Analogie débile... Tu t'amuses à essayer d'ouvrir les portes des bagnoles garées devant chez toi. Ce faisant, la portière de l'AX blanche pourrie* te reste dans la main (t'as de la chance, elle aurait pu te tomber sur le pied). Évidemment, y'a pas de loi Godfrain-like pour les voitures, mais tu comprendras que le propriétaire de l'AX blanche pourrie ne va être pas content et va clairement te demander des comptes s'il te choppe. Maintenant, il y a des éléments à apprécier pour pondérer la chose, mais bon, amha, y'a moyen de se prendre une baffe au tribunal.
Toujours est-il que prendre le risque de planter une machine avec une action que certains admins n'aiment pas du tout ne me semble pas très sage, à moins évidemment d'aimer vivre dangereusement et d'avoir envie de faire jurisprudence sur le cas du port scan :)))
* toute ressemblance avec une voiture existant ou ayant existé est on ne peut plus fortuite ;)
[^] # Re: scan de ports illegal ?
Posté par N\'Kari . Évalué à 2.
Etant donné que le scan se base sur une interaction avec la machine, un meilleur exemple serait de sonner à la porte d'une maison pour voir si quelqu'un va venir t'ouvrir.
[^] # Re: scan de ports illegal ?
Posté par B. franck . Évalué à -1.
# Nmap dans Matrix ??
Posté par theblatte . Évalué à 1.
[^] # Re: Nmap dans Matrix ??
Posté par Ju. . Évalué à 8.
http://www.insecure.org/nmap/nmap_inthenews.html(...)
[^] # Re: Nmap dans Matrix ??
Posté par theblatte . Évalué à 1.
[^] # Re: Nmap dans Matrix ??
Posté par Gilles Crebassa . Évalué à 3.
[^] # Re: Nmap dans Matrix ??
Posté par syntaxerror . Évalué à 5.
[^] # Re: Nmap dans Matrix ??
Posté par jmfayard . Évalué à 3.
# 3615 mavie
Posté par Lucas . Évalué à 10.
D'un opérateur de cable alsacien, l'IP s'est transformée en une adresse IP appartenant à DISA ( http://www.disa.mil(...) ). L'IP en question n'avait pas de DNS ni de reverse DNS, mais répondait aux pings, donc ils ont dû se poser quelques questions sur la manière dont quelqu'un avait décelé son existence.
Mon fournisseur d'accès a recu un mail de quelqu'un là bas, et nous a envoyé un mail pour nous demander de faire attention aux sites sur lesquels on surfait. Heureusement, c'était bien avant le 11 septembre, sinon j'aurais peut-être eu plus d'ennuis !
Morales de l'histoire :
- Réfléchissez avant de filer des comptes shell au monde entier
- Faites des copier/coller !
[^] # Re: 3615 mavie
Posté par mansuetus (site web personnel) . Évalué à 1.
# Vraiment populaire
Posté par gnujsa . Évalué à 10.
http://www.microsoft.com/serviceproviders/security/tools.asp(...)
Et même de l'utiliser quotidiennement (Daily):
http://www.microsoft.com/serviceproviders/columns/isp_security.asp(...)
Et même d'utiliser Linux !
Seulement je retrouve plus l'URL ;-)
[^] # Re: Vraiment populaire
Posté par gnujsa . Évalué à 10.
Nmap ("Network Mapper") is a free open source utility for network exploration or security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts
Description sur http://www.microsoft.com/serviceproviders/security/tools.asp(...)
Nmap (Network Mapper) is an open source utility for network exploration or security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts.
maintenant faisons un diff:
< a free open source
---
> an open source
C'est systématique chez MS: Ils ne supportent pas le mot free (libre). Et dire que nmap est en GPL en plus ...
[^] # Re: Vraiment populaire
Posté par Nicolas Melay . Évalué à 3.
La recherche de « free » sur le site de MS rapporte dans l'ordre: Internet Explorer, Windows Media Player 9, PowerPoint Viewer, Windows Media Player 10,...
[^] # Re: Vraiment populaire
Posté par Guillaume Knispel . Évalué à 3.
[^] # Re: Vraiment populaire
Posté par gnujsa . Évalué à 3.
Mais ils ont beaucoup de stagiaires en ce moment, non ?
[^] # Re: Vraiment populaire
Posté par pasBill pasGates . Évalué à -2.
< a free open source
---
> an open source
C'est systématique chez MS: Ils ne supportent pas le mot free (libre). Et dire que nmap est en GPL en plus ...
Ah ben oui, t'as juste oublie de noter que le titre et le lien sur NMap disent :
Nmap Free Stealth Network Port Scanner
Bref, ta charmante petite paranoia qui voit un complot parce que les gens de chez MS n'ecrivent pas les mots que tu veux la ou tu le veux.
Faudrait voir a prendre une camomille et te reposer, ca te ferait du bien.
[^] # Re: Vraiment populaire
Posté par Matthieu Moy (site web personnel) . Évalué à 4.
Euh, là, vu la longueur de la phrase, je doute que ça ne soit une coincidence qu'il n'y ai qu'un mot de différence. Ils n'ont pas "écrit avec les mauvais mots", mais ils ont "supprimé un mot". Bon, la terre s'arrêtera pas de tourner pour autant, mais je trouve la subtilité assez amusante !
[^] # Re: Vraiment populaire
Posté par pasBill pasGates . Évalué à 2.
Lire soit la version sur le site Nmap, ou la version sur le site MS avec le titre, on en ressort dans les 2 cas que c'est un soft open-source et qu'il est "free".
[^] # Re: Vraiment populaire
Posté par gnujsa . Évalué à 4.
Quant au titre, je n'y avais pas fait attention: Quel sens a free dans ce contexte ? libre ? gratuit ?
C'est le problème du double sens du mot free en anglais dont MS sait tirer à son avantage quand ça l'arrange. A ce propos, c'est vrai que MS emploie parfois logiciel libre plutôt que open source:
http://www.microsoft.com/switzerland/default.aspx?URL=/switzerland/(...)
Comment un logiciel espion peut-il atterrir sur votre ordinateur?
Un spyware peut parvenir sur votre ordinateur de deux façons différentes:
Transmission et installation par l'intermédiaire d'un virus
Installation en tant qu'élément d'un logiciel libre (en anglais "freeware" = programme gratuit téléchargeable sur l'Internet).
Alors FUD ? page traduite avec babelfish.altavista.com ?
Tu peux appeler ça « la théorie du complot », ton joker favoris, moi je crois que MS choisi bien ses mots dans ses articles.
[^] # Re: Vraiment populaire
Posté par pasBill pasGates . Évalué à 1.
Oui bien sur, un redacteur en chef et une ligne editoriale pour une liste de programmes externes. Tu crois qu'on envoie des reporters au rapport journalier de la maison blanche aussi ?
On a bien evidemment des relecteurs, ca veut pas dire que ces relecteurs savent tout sur tout(genre libre != gratuit, vu que meme ici certains ont du mal a faire la difference), et si ils ont vu en 1er le mot "free" dans le titre ils pourraient tout a fait avoir decide de l'enlever dans la phrase car ca faisait doublon, mais bien evidemment, la solution du complot est beaucoup plus allechante a tes yeux.
C'est le problème du double sens du mot free en anglais dont MS sait tirer à son avantage quand ça l'arrange. A ce propos, c'est vrai que MS emploie parfois logiciel libre plutôt que open source:
...
Alors FUD ? page traduite avec babelfish.altavista.com ?
Tu peux appeler ça « la théorie du complot », ton joker favoris, moi je crois que MS choisi bien ses mots dans ses articles.
C'est ca qui est marrant avec toi, il suffit de 4 lettres en trop/manquantes, avec le contraire ecrit just avant ou apres pour que tu en tires un grand complot.
En plus ca serait super efficace, enlever le mot "free" de Nmap(et le laisser dans le titre) va surement faire enormement de mal aux LL, surtout sur une page enfouie au fond du site.
# Nmap video
Posté par Croweye . Évalué à 1.
http://www.insecure.org/nmap/nmap_haxxxor.html(...)
c bien de constater que y a quand meme des informaticiens heureux dans la vie
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.