<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://knowledge.pinon-hebert.fr/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Linux_exploration_r%C3%A9seau</id>
	<title>Linux exploration réseau - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://knowledge.pinon-hebert.fr/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Linux_exploration_r%C3%A9seau"/>
	<link rel="alternate" type="text/html" href="https://knowledge.pinon-hebert.fr/mediawiki/index.php?title=Linux_exploration_r%C3%A9seau&amp;action=history"/>
	<updated>2026-05-20T08:21:04Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.43.6</generator>
	<entry>
		<id>https://knowledge.pinon-hebert.fr/mediawiki/index.php?title=Linux_exploration_r%C3%A9seau&amp;diff=903&amp;oldid=prev</id>
		<title>Jpinon : Page créée avec « On a plusieurs outils qui permettent de comprendre comment est organisé un réseau.  == nmap == C&#039;est un outil d&#039;exploration du LAN. On l&#039;installe simplement par&lt;syntaxhighlight lang=&quot;bash&quot;&gt; sudo apt install nmap &lt;/syntaxhighlight&gt;  === Scanner les ports ouverts sur une machine (une IP) === &lt;syntaxhighlight lang=&quot;text&quot;&gt; $ nmap 192.168.1.10 Starting Nmap 7.70 ( https://nmap.org ) at 2025-02-16 22:56 CET Nmap scan report for ipc.home (192.168.1.X) Host is up (0.00... »</title>
		<link rel="alternate" type="text/html" href="https://knowledge.pinon-hebert.fr/mediawiki/index.php?title=Linux_exploration_r%C3%A9seau&amp;diff=903&amp;oldid=prev"/>
		<updated>2025-02-16T22:14:16Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec « On a plusieurs outils qui permettent de comprendre comment est organisé un réseau.  == nmap == C&amp;#039;est un outil d&amp;#039;exploration du LAN. On l&amp;#039;installe simplement par&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt; sudo apt install nmap &amp;lt;/syntaxhighlight&amp;gt;  === Scanner les ports ouverts sur une machine (une IP) === &amp;lt;syntaxhighlight lang=&amp;quot;text&amp;quot;&amp;gt; $ nmap 192.168.1.10 Starting Nmap 7.70 ( https://nmap.org ) at 2025-02-16 22:56 CET Nmap scan report for ipc.home (192.168.1.X) Host is up (0.00... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;On a plusieurs outils qui permettent de comprendre comment est organisé un réseau.&lt;br /&gt;
&lt;br /&gt;
== nmap ==&lt;br /&gt;
C&amp;#039;est un outil d&amp;#039;exploration du LAN. On l&amp;#039;installe simplement par&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo apt install nmap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Scanner les ports ouverts sur une machine (une IP) ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;text&amp;quot;&amp;gt;&lt;br /&gt;
$ nmap 192.168.1.10&lt;br /&gt;
Starting Nmap 7.70 ( https://nmap.org ) at 2025-02-16 22:56 CET&lt;br /&gt;
Nmap scan report for ipc.home (192.168.1.X)&lt;br /&gt;
Host is up (0.0011s latency).&lt;br /&gt;
Not shown: 998 closed ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
554/tcp open  rtsp&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 0.31 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Dans cet exemple on scanne une camera wifi. On voit sa console d&amp;#039;admin sur le port 80 (http) et le &amp;quot;streaming&amp;quot; sur 554 (rtsp)&lt;br /&gt;
&lt;br /&gt;
=== Liste de machines sur le LAN ===&lt;br /&gt;
nmap sait aussi scanner tout un sous réseau et regarder tout ce qui &amp;quot;réponds&amp;quot; (en ICMP)&amp;lt;syntaxhighlight lang=&amp;quot;text&amp;quot;&amp;gt;&lt;br /&gt;
$ nmap -sP 192.168.1.1/24&lt;br /&gt;
Starting Nmap 7.70 ( https://nmap.org ) at 2025-02-16 22:59 CET&lt;br /&gt;
Nmap scan report for lan.home (192.168.1.1)&lt;br /&gt;
Host is up (0.0039s latency).&lt;br /&gt;
Nmap scan report for broker.home (192.168.1.X)&lt;br /&gt;
Host is up (0.00043s latency).&lt;br /&gt;
Nmap scan report for ipc.home (192.168.1.Y)&lt;br /&gt;
Host is up (0.0012s latency).&lt;br /&gt;
Nmap scan report for ipcam.home (192.168.1.T)&lt;br /&gt;
Host is up (0.0012s latency).&lt;br /&gt;
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.71 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Là on scanne les IPs pas les ports sur une IP.&lt;br /&gt;
&lt;br /&gt;
=== Recherche approfondie ===&lt;br /&gt;
nmap a tout une série de methodes pour détecter ce qui se cache derrière une IP.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Attention on doit avoir les droits root.&amp;#039;&amp;#039;&amp;#039;&amp;lt;syntaxhighlight lang=&amp;quot;text&amp;quot;&amp;gt;&lt;br /&gt;
$ sudo nmap -O -v 192.168.1.X&lt;br /&gt;
Starting Nmap 7.70 ( https://nmap.org ) at 2025-02-16 23:02 CET&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 23:02&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 23:02, 0.35s elapsed&lt;br /&gt;
Initiating SYN Stealth Scan at 23:02&lt;br /&gt;
Scanning broker.home (192.168.1.X) [1000 ports]&lt;br /&gt;
Discovered open port 22/tcp on 192.168.1.X&lt;br /&gt;
Completed SYN Stealth Scan at 23:02, 3.12s elapsed (1000 total ports)&lt;br /&gt;
Initiating OS detection (try #1) against broker.home (192.168.1.X)&lt;br /&gt;
Nmap scan report for broker.home (192.168.1.X)&lt;br /&gt;
Host is up (0.000074s latency).&lt;br /&gt;
Not shown: 998 closed ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
Device type: general purpose&lt;br /&gt;
Running: Linux 2.6.X&lt;br /&gt;
OS CPE: cpe:/o:linux:linux_kernel:2.6.32&lt;br /&gt;
OS details: Linux 2.6.32&lt;br /&gt;
Uptime guess: 26.872 days (since Tue Jan 21 02:06:38 2025)&lt;br /&gt;
Network Distance: 0 hops&lt;br /&gt;
TCP Sequence Prediction: Difficulty=254 (Good luck!)&lt;br /&gt;
IP ID Sequence Generation: All zeros&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/bin/../share/nmap&lt;br /&gt;
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 7.76 seconds&lt;br /&gt;
           Raw packets sent: 1218 (56.296KB) | Rcvd: 2444 (106.748KB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;C&amp;#039;est un Raspberry PI qui est ainsi observé par sa face réseau. &lt;br /&gt;
&lt;br /&gt;
Seul le port 22 est ouvert mais il arrive a trouver certaines choses.&lt;br /&gt;
&lt;br /&gt;
* Il s&amp;#039;appelle broker (ca il le dit a son serveur DHCP)&lt;br /&gt;
* Le port 22 est ouvert (normal)&lt;br /&gt;
* Il détecte un Linux (2.6.32 alors que c&amp;#039;est un 5.10.11.x)&lt;br /&gt;
* Il dit que la machine tourne depuis plus de 26 jours alors... que je l&amp;#039;ai rebooté hier.&lt;br /&gt;
&lt;br /&gt;
Donc... ça fait ce que ça peut sur des OS qui sont maintenant assez protégées.&lt;br /&gt;
&lt;br /&gt;
== netdiscover ==&lt;br /&gt;
Avec cet outil on va plus loin dans les infos ethernet.&lt;br /&gt;
&lt;br /&gt;
Pour l&amp;#039;installation c&amp;#039;est toujours:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo apt install netdiscover&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et pour découvrir un réseau.&lt;/div&gt;</summary>
		<author><name>Jpinon</name></author>
	</entry>
</feed>