(répétition préalable: j'y connais rien)
de ce que je comprends de la page man de nmap et de sa description
wikipedia, nmap peut utiliser une découverte ARP (option -PR pour l'IPv4
ça doit être une autre option pour l'équiavlent d'ARP en IPv6, je
suppose), mais son fonctionnement par défaut
L'option -p443 est à essayer.
Je pense toutefois que pour atteindre une machine, le programme de
balayage doit au minimum utiliser ARP pour connaître l'adresse MAC de
la machine.
Je me demande si pour gagner du temps, il est possible de se limiter à
cette seule interrogation ARP: le programme dema
Le 11/06/2024 à 14:14, Olivier a écrit :
[...]
for i in $(seq 0 255); do
sudo ip addr add 192.168.$i.2/24 dev eth0
sudo nmap -sn 192.168.$i.0/24
sudo ip addr add 192.168.$i.2/24 dev eth0
done
[...]
avertissement habituel: je suis une truffe en réseaux, nmap? jamais
utilisé. Donc ce qui suit es
Le 11/06/2024 à 14:14, Olivier a écrit :
Pris par le temps, j'ai utilisé nmap avec une commande comme ci-après
pour balayer la plage 192.168.0.0/16 et le début de 172.16.0.0/12.
Le script met environ 8s pour chaque itération sur un réseau en /24.
for i in $(seq 0 255); do
sudo ip addr add 192.16
Pris par le temps, j'ai utilisé nmap avec une commande comme ci-après
pour balayer la plage 192.168.0.0/16 et le début de 172.16.0.0/12.
Le script met environ 8s pour chaque itération sur un réseau en /24.
for i in $(seq 0 255); do
sudo ip addr add 192.168.$i.2/24 dev eth0
sudo nmap -sn 192.168.$i
Bonjour,
J'utilise Wireshark et un câble croisé pour ce genre de problème à condition
que le dispositif soit à la portée de la main !
En effet, je redémarre ce dispositif après d'avoir raccordé le câble et lancé
Wireshark sur le port ethernet où est branché le câble (pas d'autres LAN
activés !)
6 matches
Mail list logo