Nmap-fr:Sorties
Sorties
Ce paragraphe décrit les différents formats de sortie de Nmap afin de présenter les résultats des analyses. Le format de sortie par défaut correspond à la sortie standard (stdout).
-oN/-oX/-oS/-oG <filename>
Sortie au format normal (-oN), XML (-oX), s|<rIpt kIddi3 (-oS) et filtrable (-oG, "G" pour grepable). Le format normal est similaire à la sortie standard stdout, à ceci près que les informations de fonctionnement et les erreurs ne sont pas affichées. Le format XML assure la portabilité des résultats dans d'autres outils où vers une base de données. L'exemple qui suit est un extrait de rapport Nmap au format XML.
<?xml version="1.0" ?> <?xml-stylesheet href="/usr/local/share/nmap/nmap.xsl" type="text/xsl"?> <nmaprun scanner="nmap" args="nmap -oX testN -sS 127.0.0.1" start="1227117983" startstr="Wed Nov 19 19:06:23 2008" version="4.76" xmloutputversion="1.02"> <scaninfo type="syn" protocol="tcp" numservices="1000" services="1,3-4,6-7,9,13,17,19-26,30,32-33,37,42-43,49,53,70,79-85,88-90,99-100,106,109-111,113,119,125,135,139,143-144,146,161,163,179,199,[...],65000,65129,65389" /> <verbose level="0" /> <debugging level="0" /> <host starttime="1227117983" endtime="1227117983"><status state="up" reason="localhost-response"/> <address addr="127.0.0.1" addrtype="ipv4" /> <hostnames><hostname name="localhost" type="PTR" /></hostnames> <ports><extraports state="closed" count="994"> <extrareasons reason="resets" count="994"/> </extraports> <port protocol="tcp" portid="22"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="ssh" method="table" conf="3" /></port> <port protocol="tcp" portid="631"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="ipp" method="table" conf="3" /></port> <port protocol="tcp" portid="902"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="iss-realsecure" method="table" conf="3" /></port> <port protocol="tcp" portid="8009"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="ajp13" method="table" conf="3" /></port> <port protocol="tcp" portid="8222"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="unknown" method="table" conf="3" /></port> <port protocol="tcp" portid="8333"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="unknown" method="table" conf="3" /></port> </ports> <times srtt="16" rttvar="1" to="100000" /> </host> <runstats><finished time="1227117983" timestr="Wed Nov 19 19:06:23 2008"/><hosts up="1" down="0" total="1" /> </runstats></nmaprun>
Le format grepable est appréciable si Nmap doit être utilisé dans d'autres outils. Effectivement, les résultats du scan sont tous présentés sur une seule ligne, comme le montre l'extrait suivant :
Host: 127.0.0.1 (localhost) Ports: 22/open/tcp//ssh///, 631/open/tcp//ipp///, 902/open/tcp//iss-realsecure///, 8009/open/tcp//ajp13///, 8222/open/tcp//unknown///, 8333/open/tcp//unknown/// Ignored State: closed (994)
-oA <basename>
Cette option permet une sortie simultanée des rapports Nmap dans les trois principaux formats vus précédemment :
- un fichier à l'extension gnmap pour le format grepable
- un fichier à l'extension nmap pour le format normal
- un fichier au format XML pour le format XML
-v[v]
Ce paramètre permet d'augmenter le niveau de verbosité des sorties Nmap. Il est possible de spécifier un niveau (-v) ou deux (-vv) en fonction du niveau souhaité.
-d[niveau]
Ce paramètre permet d'afficher les informations de débogage, le niveau de détail variant de 1 à 9.
--open
Permet un affichage des seuls ports ouverts (open), ouverts filtrés (open|filtered) et non filtrés (unfiltered).
--packet-trace
Cette option permet d'afficher les paquets envoyés et reçus par Nmap. C'est une option qui peut être utilisée à des fins de débogage ou de compréhension de Nmap.
Exemple de sortie :
# nmap --packet-trace -sS 127.0.0.1 -p20-23 Starting Nmap 4.76 ( http://nmap.org ) at 2008-11-19 19:49 CET mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers SENT (0.0970s) TCP 127.0.0.1:58585 > 127.0.0.1:21 S ttl=45 id=47558 iplen=44 seq=576517611 win=2048 <mss 1460> SENT (0.0970s) TCP 127.0.0.1:58585 > 127.0.0.1:23 S ttl=51 id=13164 iplen=44 seq=576517611 win=4096 <mss 1460> SENT (0.0970s) TCP 127.0.0.1:58585 > 127.0.0.1:22 S ttl=45 id=62111 iplen=44 seq=576517611 win=2048 <mss 1460> SENT (0.0970s) TCP 127.0.0.1:58585 > 127.0.0.1:20 S ttl=54 id=53062 iplen=44 seq=576517611 win=3072 <mss 1460> RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:21 S ttl=45 id=47558 iplen=44 seq=576517611 win=2048 <mss 1460> RCVD (0.0980s) TCP 127.0.0.1:21 > 127.0.0.1:58585 RA ttl=64 id=0 iplen=40 seq=0 win=0 ack=576517612 RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:23 S ttl=51 id=13164 iplen=44 seq=576517611 win=4096 <mss 1460> RCVD (0.0980s) TCP 127.0.0.1:23 > 127.0.0.1:58585 RA ttl=64 id=0 iplen=40 seq=0 win=0 ack=576517612 RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:22 S ttl=45 id=62111 iplen=44 seq=576517611 win=2048 <mss 1460> RCVD (0.0980s) TCP 127.0.0.1:22 > 127.0.0.1:58585 SA ttl=64 id=0 iplen=44 seq=2424907529 win=32792 ack=576517612 <mss 16396> RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:22 R ttl=64 id=0 iplen=40 seq=576517612 win=0 RCVD (0.0980s) TCP 127.0.0.1:58585 > 127.0.0.1:20 S ttl=54 id=53062 iplen=44 seq=576517611 win=3072 <mss 1460> RCVD (0.0980s) TCP 127.0.0.1:20 > 127.0.0.1:58585 RA ttl=64 id=0 iplen=40 seq=0 win=0 ack=576517612 Interesting ports on localhost (127.0.0.1): PORT STATE SERVICE 20/tcp closed ftp-data 21/tcp closed ftp 22/tcp open ssh 23/tcp closed telnet Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds
--iflist
Cette option permet d'afficher la liste des interfaces et des routes système détectées par Nmap.
# nmap --iflist Starting Nmap 4.76 ( http://nmap.org ) at 2008-11-19 20:01 CET ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MAC lo (lo) 127.0.0.1/8 loopback up vmnet1 (vmnet1) 192.168.121.1/24 ethernet up 00:50:56:C0:00:01 vmnet8 (vmnet8) 172.16.196.1/24 ethernet up 00:50:56:C0:00:08 **************************ROUTES************************** DST/MASK DEV GATEWAY 172.16.196.0/0 vmnet8 192.168.121.0/0 vmnet1
--log-errors
Par défaut, la sortie normale (paramètre -oN) n'enregistre pas les erreurs. Ce comportement par défaut peut être contré en utilisant le paramètre supplémentaire --log-errors.
--append-output
Lorsque des paramètres de sortie dans un fichier sont utilisés, Nmap ne vérifie pas si un fichier du même nom existe, et remplace les éventuelles données existantes. L'option --apend-output permet de contrer ce comportement par défaut et d'ajouter les nouvelles données à la suite de celles déjà existantes.
--resume <nomfichier>
Nmap propose une fonctionnalité de reprise d'un scan dans l'éventualité où une sortie des résultats dans un fichier (au format normal ou grepable) a été conservée, Cette option est à utiliser seule, Nmap ayant toutes les informations relatives au scan dans le fichier. Par exemple : nmap --resume scannontermine.
--stylesheet <chemin_xsl>
Si vous utilisez la sortie au format XML, il est possible de spécifier une feuille de style au format XSL en utilisant cette option.
--webxml
Cette option est seulement un alias pour --stylesheet http://insecure.org/nmap/data/nmap.xsl.
--no-stylesheet
Dans le cadre d'un export au format XML, cette option sépcifie à Nmap de ne pas utiliser de feuille de style.