L'option -p443 est à essayer.

Je pense toutefois que pour atteindre une machine, le programme de
balayage doit au minimum utiliser ARP pour connaître l'adresse MAC de
la machine.
Je me demande si pour gagner du temps, il est possible de se limiter à
cette seule interrogation ARP: le programme demande qui possède l'IP
192.168.X.Y et les loggue les réponses s'il y en a.

En survolant la doc de nmap, j'ai trouvé une référence à l'ARP mais je
n'ai pas encore eu le temps de la creuser.
Beaucoup des exemples de la doc de nmap font référence à un balayage
de machines sur Internet.
Dans ce cas, on a affaire à des machines qui sont très diversement
configurées, certaines par exemple, ne répondant pas aux pings par
choix de leur administrateur.
De ce fait, il est nécessaire d'avoir un balayage qui utilise
plusieurs techniques de détection.

Dans mon cas, toutes les machines répondent aux pings par exemple sans
firewall entre elles et la machine qui balaye le réseau, avec une
bonne bande passante.
Une méthode unique de détection devrait suffire quand il s'agit
simplement de retrouver une plage d'IP oubliée.

Le mar. 11 juin 2024 à 14:59, didier gaumet <didier.gau...@gmail.com> a écrit :
>
> Le 11/06/2024 à 14:14, Olivier a écrit :
> [...]
> > for i in $(seq 0 255); do
> > sudo ip addr add 192.168.$i.2/24 dev eth0
> > sudo nmap -sn 192.168.$i.0/24
> > sudo ip addr add 192.168.$i.2/24 dev eth0
> > done
> [...]
>
> avertissement habituel: je suis une truffe en réseaux, nmap? jamais
> utilisé. Donc ce qui suit est à considérer avec prudence
>
> puisque tu es sûr que la machine que tu cherches a son port 443 ouvert,
> pourquoi ne pas spécifier l'option -p443 qui devrait, si j'ai compris
> correctement la page man, réduire la recherche au port 443 à l'exclusion
> des autres?
>
>

Reply via email to