Quand on travaille régulièrement sur des réseaux, on est amené à sonder fréquemment ceux-ci. Un outil très utile sous Linux ou Mac Os (voire sous Windows ) est Nmap .
En effet, ce dernier est un vrai couteau suisse du réseau.
Quelques exemples :
* Pour tester quels sont les périphériques réseaux Up et connaitre les informations telles que Adresse IP, nom d’hôte :
sam:~ samuel$ nmap -sP 192.168.0.* Starting Nmap 5.51 ( http://nmap.org ) at 2011-02-13 17:31 CET Nmap scan report for XXXXX (192.168.0.4) Host is up (0.0037s latency). Nmap scan report for XXXX (192.168.0.40) Host is up (0.0029s latency). Nmap scan report for SAM (192.168.0.181) Host is up (0.00027s latency). Nmap scan report for 192.168.0.248 Host is up (0.013s latency). Nmap scan report for DD-WRT320N (192.168.0.254) Host is up (0.0089s latency). Nmap done: 256 IP addresses (5 hosts up) scanned in 25.02 seconds
Pratique pour scanner un réseau et retrouver l’Ip d’une machine dont on connait le nom… même si sur l’exemple ci-dessus on remarque que le nom de la machine 192.168.0.248 n’est pas déterminé.
* Un scan des ports ouverts sur un Nas Synology :
sam:~ samuel$ nmap 192.168.0.4 Starting Nmap 5.51 ( http://nmap.org ) at 2011-02-13 17:51 CET Nmap scan report for ds409 (192.168.0.4) Host is up (0.0046s latency). Not shown: 980 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 548/tcp open afp 873/tcp open rsync 2049/tcp open nfs 3260/tcp open iscsi 3306/tcp open mysql 3493/tcp open nut 3689/tcp open rendezvous 5000/tcp open upnp 5001/tcp open commplex-link 5432/tcp open postgresql 49152/tcp open unknown 50001/tcp open unknown 50002/tcp open iiimsf Nmap done: 1 IP address (1 host up) scanned in 3.23 seconds
Bien d’autres options sont disponibles… j’en ajouterai d’autres de temps en temps.
Thanks for the share!
Hellen