Nmap-fr:Sorties

From aldeid
Jump to: navigation, search

Sorties

Ce paragraphe décrit les différents formats de sortie de Nmap afin de présenter les résultats des analyses. Le format de sortie par défaut correspond à la sortie standard (stdout).

-oN/-oX/-oS/-oG <filename>

Sortie au format normal (-oN), XML (-oX), s|<rIpt kIddi3 (-oS) et filtrable (-oG, "G" pour grepable). Le format normal est similaire à la sortie standard stdout, à ceci près que les informations de fonctionnement et les erreurs ne sont pas affichées. Le format XML assure la portabilité des résultats dans d'autres outils où vers une base de données. L'exemple qui suit est un extrait de rapport Nmap au format XML.

<?xml version="1.0" ?>
<?xml-stylesheet href="/usr/local/share/nmap/nmap.xsl" type="text/xsl"?>
<nmaprun scanner="nmap" args="nmap -oX testN -sS 127.0.0.1" start="1227117983" startstr="Wed Nov 19 19:06:23 2008" version="4.76" xmloutputversion="1.02">
<scaninfo type="syn" protocol="tcp" numservices="1000" 
 services="1,3-4,6-7,9,13,17,19-26,30,32-33,37,42-43,49,53,70,79-85,88-90,99-100,106,109-111,113,119,125,135,139,143-144,146,161,163,179,199,[...],65000,65129,65389" />
<verbose level="0" />
<debugging level="0" />
<host starttime="1227117983" endtime="1227117983"><status state="up" reason="localhost-response"/>
<address addr="127.0.0.1" addrtype="ipv4" />
<hostnames><hostname name="localhost" type="PTR" /></hostnames>
<ports><extraports state="closed" count="994">
<extrareasons reason="resets" count="994"/>
</extraports>
<port protocol="tcp" portid="22"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="ssh" method="table" conf="3" /></port>
<port protocol="tcp" portid="631"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="ipp" method="table" conf="3" /></port>
<port protocol="tcp" portid="902"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="iss-realsecure" method="table" conf="3" /></port>
<port protocol="tcp" portid="8009"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="ajp13" method="table" conf="3" /></port>
<port protocol="tcp" portid="8222"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="unknown" method="table" conf="3" /></port>
<port protocol="tcp" portid="8333"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="unknown" method="table" conf="3" /></port>
</ports>
<times srtt="16" rttvar="1" to="100000" />
</host>
<runstats><finished time="1227117983" timestr="Wed Nov 19 19:06:23 2008"/><hosts up="1" down="0" total="1" />
</runstats></nmaprun>

Le format grepable est appréciable si Nmap doit être utilisé dans d'autres outils. Effectivement, les résultats du scan sont tous présentés sur une seule ligne, comme le montre l'extrait suivant :

Host: 127.0.0.1 (localhost) Ports: 22/open/tcp//ssh///, 631/open/tcp//ipp///, 902/open/tcp//iss-realsecure///,
8009/open/tcp//ajp13///, 8222/open/tcp//unknown///, 8333/open/tcp//unknown/// Ignored State: closed (994)

-oA <basename>

Cette option permet une sortie simultanée des rapports Nmap dans les trois principaux formats vus précédemment :

  • un fichier à l'extension gnmap pour le format grepable
  • un fichier à l'extension nmap pour le format normal
  • un fichier au format XML pour le format XML

-v[v]

Ce paramètre permet d'augmenter le niveau de verbosité des sorties Nmap. Il est possible de spécifier un niveau (-v) ou deux (-vv) en fonction du niveau souhaité.

-d[niveau]

Ce paramètre permet d'afficher les informations de débogage, le niveau de détail variant de 1 à 9.

--open

Permet un affichage des seuls ports ouverts (open), ouverts filtrés (open|filtered) et non filtrés (unfiltered).

--packet-trace

Cette option permet d'afficher les paquets envoyés et reçus par Nmap. C'est une option qui peut être utilisée à des fins de débogage ou de compréhension de Nmap.

Exemple de sortie :

# nmap --packet-trace -sS 127.0.0.1 -p20-23

Starting Nmap 4.76 ( http://nmap.org ) at 2008-11-19 19:49 CET
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
SENT (0.0970s) TCP 127.0.0.1:58585 > 127.0.0.1:21 S ttl=45 id=47558 iplen=44 seq=576517611 win=2048 <mss 1460>
SENT (0.0970s) TCP 127.0.0.1:58585 > 127.0.0.1:23 S ttl=51 id=13164 iplen=44 seq=576517611 win=4096 <mss 1460>
SENT (0.0970s) TCP 127.0.0.1:58585 > 127.0.0.1:22 S ttl=45 id=62111 iplen=44 seq=576517611 win=2048 <mss 1460>
SENT (0.0970s) TCP 127.0.0.1:58585 > 127.0.0.1:20 S ttl=54 id=53062 iplen=44 seq=576517611 win=3072 <mss 1460>
RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:21 S ttl=45 id=47558 iplen=44 seq=576517611 win=2048 <mss 1460>
RCVD (0.0980s) TCP 127.0.0.1:21 > 127.0.0.1:58585 RA ttl=64 id=0 iplen=40 seq=0 win=0 ack=576517612
RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:23 S ttl=51 id=13164 iplen=44 seq=576517611 win=4096 <mss 1460>
RCVD (0.0980s) TCP 127.0.0.1:23 > 127.0.0.1:58585 RA ttl=64 id=0 iplen=40 seq=0 win=0 ack=576517612
RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:22 S ttl=45 id=62111 iplen=44 seq=576517611 win=2048 <mss 1460>
RCVD (0.0980s) TCP 127.0.0.1:22 > 127.0.0.1:58585 SA ttl=64 id=0 iplen=44 seq=2424907529 win=32792 ack=576517612 <mss 16396>
RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:22 R ttl=64 id=0 iplen=40 seq=576517612 win=0
RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:20 S ttl=54 id=53062 iplen=44 seq=576517611 win=3072 <mss 1460>
RCVD (0.0980s) TCP 127.0.0.1:20 > 127.0.0.1:58585 RA ttl=64 id=0 iplen=40 seq=0 win=0 ack=576517612

Interesting ports on localhost (127.0.0.1):
PORT STATE SERVICE
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp open ssh
23/tcp closed telnet

Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

--iflist

Cette option permet d'afficher la liste des interfaces et des routes système détectées par Nmap.

# nmap --iflist

Starting Nmap 4.76 ( http://nmap.org ) at 2008-11-19 20:01 CET

************************INTERFACES************************
DEV (SHORT) IP/MASK TYPE UP MAC
lo (lo) 127.0.0.1/8 loopback up
vmnet1 (vmnet1) 192.168.121.1/24 ethernet up 00:50:56:C0:00:01
vmnet8 (vmnet8) 172.16.196.1/24 ethernet up 00:50:56:C0:00:08

**************************ROUTES**************************
DST/MASK DEV GATEWAY
172.16.196.0/0 vmnet8
192.168.121.0/0 vmnet1

--log-errors

Par défaut, la sortie normale (paramètre -oN) n'enregistre pas les erreurs. Ce comportement par défaut peut être contré en utilisant le paramètre supplémentaire --log-errors.

--append-output

Lorsque des paramètres de sortie dans un fichier sont utilisés, Nmap ne vérifie pas si un fichier du même nom existe, et remplace les éventuelles données existantes. L'option --apend-output permet de contrer ce comportement par défaut et d'ajouter les nouvelles données à la suite de celles déjà existantes.

--resume <nomfichier>

Nmap propose une fonctionnalité de reprise d'un scan dans l'éventualité où une sortie des résultats dans un fichier (au format normal ou grepable) a été conservée, Cette option est à utiliser seule, Nmap ayant toutes les informations relatives au scan dans le fichier. Par exemple : nmap --resume scannontermine.

--stylesheet <chemin_xsl>

Si vous utilisez la sortie au format XML, il est possible de spécifier une feuille de style au format XSL en utilisant cette option.

--webxml

Cette option est seulement un alias pour --stylesheet http://insecure.org/nmap/data/nmap.xsl.

--no-stylesheet

Dans le cadre d'un export au format XML, cette option sépcifie à Nmap de ne pas utiliser de feuille de style.