Retour au cours

Scans Nmap avancés (Timing et Leurres)

Maîtrise de la Cybersécurité : de Zéro à Héros

Évasion et efficacité

Des options Nmap avancées vous permettent de contrôler la vitesse du scan (timing) et de tenter de contourner ou de tromper les dispositifs de sécurité (évasion).

Modèles de timing (-T)

Le timing du scan va de 0 (Paranoïaque - très lent, haute chance d'évasion) à 5 (Insensé - très rapide, haut risque de faire planter la cible ou d'être détecté).

  • -T4 (Agressif) : Recommandé pour des tests fiables ; rapide mais généralement sûr.
  • -T3 (Normal) : Timing par défaut.

bash nmap -T4 192.168.1.100

Techniques d'évasion

  • Fragmentation (-f) : Divise les paquets en morceaux plus petits, contournant parfois les filtres de paquets simples qui ne vérifient que le premier fragment.
  • Leurres (Decoys) (-D) : Fait apparaître le scan comme provenant de plusieurs adresses IP (incluant la réelle). Cela peut inonder les logs et confondre les systèmes de détection.

bash

Utiliser trois IP leurres (A, B, C) plus l'IP réelle (ME)

nmap -D 10.0.0.1,10.0.0.2,ME,10.0.0.3 192.168.1.100