L'option -p443 est à essayer. Je pense toutefois que pour atteindre une machine, le programme de balayage doit au minimum utiliser ARP pour connaître l'adresse MAC de la machine. Je me demande si pour gagner du temps, il est possible de se limiter à cette seule interrogation ARP: le programme demande qui possède l'IP 192.168.X.Y et les loggue les réponses s'il y en a.
En survolant la doc de nmap, j'ai trouvé une référence à l'ARP mais je n'ai pas encore eu le temps de la creuser. Beaucoup des exemples de la doc de nmap font référence à un balayage de machines sur Internet. Dans ce cas, on a affaire à des machines qui sont très diversement configurées, certaines par exemple, ne répondant pas aux pings par choix de leur administrateur. De ce fait, il est nécessaire d'avoir un balayage qui utilise plusieurs techniques de détection. Dans mon cas, toutes les machines répondent aux pings par exemple sans firewall entre elles et la machine qui balaye le réseau, avec une bonne bande passante. Une méthode unique de détection devrait suffire quand il s'agit simplement de retrouver une plage d'IP oubliée. Le mar. 11 juin 2024 à 14:59, didier gaumet <didier.gau...@gmail.com> a écrit : > > Le 11/06/2024 à 14:14, Olivier a écrit : > [...] > > for i in $(seq 0 255); do > > sudo ip addr add 192.168.$i.2/24 dev eth0 > > sudo nmap -sn 192.168.$i.0/24 > > sudo ip addr add 192.168.$i.2/24 dev eth0 > > done > [...] > > avertissement habituel: je suis une truffe en réseaux, nmap? jamais > utilisé. Donc ce qui suit est à considérer avec prudence > > puisque tu es sûr que la machine que tu cherches a son port 443 ouvert, > pourquoi ne pas spécifier l'option -p443 qui devrait, si j'ai compris > correctement la page man, réduire la recherche au port 443 à l'exclusion > des autres? > >