Évasion et efficacité
Des options Nmap avancées vous permettent de contrôler la vitesse du scan (timing) et de tenter de contourner ou de tromper les dispositifs de sécurité (évasion).
Modèles de timing (-T)
Le timing du scan va de 0 (Paranoïaque - très lent, haute chance d'évasion) à 5 (Insensé - très rapide, haut risque de faire planter la cible ou d'être détecté).
-T4(Agressif) : Recommandé pour des tests fiables ; rapide mais généralement sûr.-T3(Normal) : Timing par défaut.
bash nmap -T4 192.168.1.100
Techniques d'évasion
- Fragmentation (
-f) : Divise les paquets en morceaux plus petits, contournant parfois les filtres de paquets simples qui ne vérifient que le premier fragment. - Leurres (Decoys) (
-D) : Fait apparaître le scan comme provenant de plusieurs adresses IP (incluant la réelle). Cela peut inonder les logs et confondre les systèmes de détection.
bash
Utiliser trois IP leurres (A, B, C) plus l'IP réelle (ME)
nmap -D 10.0.0.1,10.0.0.2,ME,10.0.0.3 192.168.1.100