Analyser quelle(s) adresse(s) de l'événement?
|
Lorsque vous utilisez une analyse Nmap comme réponse à une règle de corrélation, sélectionnez l’une des options suivantes
pour contrôler l’adresse qui est analysée dans l’événement : celle de l’hôte source, de l’hôte de destination ou les deux
:
-
Analyser les adresses source et de destination analyse les hôtes représentés par l’adresse IP source et l’adresse IP de destination dans l’événement.
-
Analyser l’adresse source uniquement analyse l’hôte représenté par l’adresse IP source de l’événement.
-
Analyser l’adresse de destination seulement analyse l’hôte représenté par l’adresse IP de destination de l’événement.
|
S. O.
|
Types d'analyse
|
Sélectionnez la façon dont Nmap analyse les ports :
-
L’analyse TCP Syn se connecte rapidement à des milliers de ports sans utiliser d’établissement de liaison TCP complet. Cette option vous permet
d’analyser rapidement en mode furtif les hôtes sur lesquels le compte administrateur dispose d’un accès brut aux paquets ou sur lesquels IPv6 n’est pas en cours d’exécution, en démarrant des connexions TCP
sans les établir. Si un hôte reconnaît le paquet Syn envoyé dans une analyse Syn TCP, Nmap réinitialise la connexion.
-
L’analyse TCP Connect utilise l’appel système connect() pour ouvrir des connexions par l’intermédiaire du système d’exploitation sur l’hôte. Vous pouvez utiliser l’analyse TCP Connect
si l’utilisateur admin sur le centre de gestion ou le périphérique géré ne dispose pas de privilèges bruts sur les paquets sur un hôte ou si vous analysez des réseaux IPv6.
En d’autres termes, utilisez cette option dans les situations où l’analyse TCP Syn ne peut pas être utilisée.
-
L’analyse TCP ACK envoie un paquet ACK pour vérifier si les ports sont filtrés ou non.
-
L’analyse TCP Window fonctionne de la même manière que l’analyse par TCP ACK, mais peut également déterminer si un port est ouvert ou fermé.
-
L’analyse TCP Maimon identifie les systèmes dérivés de BSD à l’aide d’une sonde FIN/ACK.
|
TCP Syn: -sS
TCP Connect: -sT
TCP ACK: -sA
TCP Window: -sW
TCP Maimon : -sM
|
Analyser les ports UDP
|
Activez pour analyser les ports UDP en plus des ports TCP. Notez que l’analyse des ports UDP peut prendre du temps, évitez
donc d’utiliser cette option si vous souhaitez analyser les ports UDP rapidement.
|
-sU
|
Utiliser le port à partir de l’événement
|
Si vous prévoyez d’utiliser la correction comme réponse dans une politique de corrélation, activez cette analyse pour que
la correction analyse uniquement le port spécifié dans l’événement qui déclenche la réponse de corrélation.
-
Sélectionnez On (activer) pour analyser le port lors de l’événement de corrélation, plutôt que les ports que vous avez spécifiés lors de
la configuration de la correction de Nmap. Si vous analysez le port lors de l’événement de corrélation, notez que la correction
analyse le port aux adresses IP que vous spécifiez lors de la configuration de la correction de Nmap. Ces ports sont également
ajoutés à la cible d’analyse dynamique de la correction.
-
Sélectionnez Off (désactiver) pour analyser uniquement les ports que vous avez spécifiés dans la configuration de correction Nmap.
Vous pouvez également contrôler si Nmap collecte des informations sur le système d’exploitation et le serveur. Activez l’option
Use Port from Event (utiliser le port à partir de l’événement) pour analyser le port associé au nouveau serveur.
|
S. O.
|
Analyse à partir du moteur de détection de rapports
|
Activez pour analyser un hôte à partir du périphérique , sur lequel le moteur de détection qui a signalé l’hôte se trouve.
-
Pour analyser à partir du périphérique qui exécute le moteur de détection de rapports, sélectionner On (activer).
-
Pour analyser à partir du périphérique configuré dans la correction, sélectionner Off (désactiver).
|
S. O.
|
Balayage rapide des ports
|
Activez pour analyser uniquement les ports TCP répertoriés dans le fichier nmap-services situé dans le répertoire /var/sf/nmap/partage/nmap/nmap-services sur le périphérique qui effectue l’analyse, en ignorant les autres paramètres de port. Notez que vous ne pouvez pas utiliser
cette option avec l’option Plages de ports et ordre de balayage.
-
Pour analyser uniquement les ports répertoriés dans le fichier nmap-services situé dans le répertoire /var/sf/nmap/partage/nmap/nmap-services sur le périphérique qui effectue l’analyse, en ignorant les autres paramètres de port, sélectionnez On (activé).
-
Pour analyser tous les ports TCP, sélectionnez Off (désactiver).
|
-F
|
Plages de ports et ordre de balayage
|
Définissez les ports spécifiques que vous souhaitez analyser en utilisant la syntaxe de spécification de port Nmap et l’ordre
dans lequel vous souhaitez les analyser. Notez que vous ne pouvez pas utiliser cette option avec l’option d’ analyse rapide de ports.
|
-p
|
Sondez les ports ouverts pour obtenir des informations sur le fournisseur et la version
|
Activez cette option pour détecter les informations sur le fournisseur et la version du serveur. Si vous sondez les ports
ouverts à la recherche d’informations sur la version et le fournisseur du serveur, Nmap obtiendra des données de serveur qu’il
utilise pour identifier les serveurs. Il remplace ensuite les données de serveur Cisco pour ce serveur.
-
Sélectionnez On (activer) pour analyser les ports ouverts sur l’hôte à la recherche d’informations sur le serveur afin d’identifier les fournisseurs
et les versions du serveur.
-
Sélectionnez off (désactiver) pour continuer à utiliser les informations du serveur Cisco pour l’hôte.
|
-sV
|
Intensité de la version de service
|
Sélectionnez l’intensité des sondes Nmap pour les versions de service.
-
Pour utiliser plus de sondes avec une précision supérieure avec une analyse plus longue, sélectionnez une valeur plus élevée.
-
Pour utiliser moins de sondes avec moins de précision avec une analyse plus rapide, sélectionnez une valeur inférieure.
|
--version-intensity <intensity>
|
Détecter le système d’exploitation
|
Activez cette option pour détecter les informations sur le système d’exploitation de l’hôte.
Si vous configurez la détection du système d’exploitation pour un hôte, Nmap analyse l’hôte et utilise les résultats pour
créer une évaluation pour chaque système d’exploitation qui reflète la probabilité que le système d’exploitation soit en cours
d’exécution sur l’hôte.
-
Sélectionnez On (activé) pour analyser l’hôte à la recherche d’informations permettant d’identifier le système d’exploitation.
-
Sélectionnez Off (désactivé) pour continuer à utiliser les informations du système d’exploitation Cisco pour l’hôte.
|
-o
|
Traiter tous les hôtes comme en ligne
|
Activez pour ignorer le processus de découverte d’hôte et exécuter une analyse de port sur chaque hôte de la plage cible.
Notez que lorsque vous activez cette option, Nmap ignore les paramètres de la méthode de découverte de l’ hôte et de la liste de ports de découverte de l’hôte .
-
Pour ignorer le processus de découverte d’hôte et exécuter une analyse de port sur chaque hôte de la plage cible, sélectionnez
On (activer).
-
Pour effectuer la découverte d’hôte à l’aide des paramètres de la méthode de découverte d’hôte et de la liste de ports de découverte d’hôte et ignorer le balayage de port sur tout hôte non disponible, sélectionnez Off (désactiver).
|
-PN
|
Méthode de découverte de l’hôte
|
Sélectionnez cette option pour effectuer la découverte d’hôte pour tous les hôtes de la plage cible, sur les ports répertoriés
dans la liste des ports de découverte d’hôte, ou si aucun port n’est répertorié, sur les ports par défaut pour cette méthode de découverte d’hôte.
Notez que si vous avez également activé l’option Traiter tous les hôtes comme en ligne, l’option Méthode de découverte de l’hôte n’a aucun effet et que la découverte d’hôte n’est pas effectuée.
Sélectionnez la méthode à utiliser lorsque Nmap teste pour voir si un hôte est présent et disponible :
-
L’option TCP SYN envoie un paquet TCP vide avec le drapeau SYN défini et reconnaît l’hôte comme disponible si une réponse est reçue. Le protocole
SYN TCP analyse le port 80 par défaut. Notez que les analyses SYN TCP sont moins susceptibles d’être bloquées par un pare-feu
avec des règles de pare-feu dynamiques.
-
L’option TCP ACK envoie un paquet TCP vide avec l’indicateur ACK activé et reconnaît l’hôte comme disponible si une réponse est reçue. TCP
ACK analyse également le port 80 par défaut. Notez que les analyses TCP ACK sont moins susceptibles d’être bloquées
par un pare-feu avec des règles de pare-feu sans état.
-
L’option UDP envoie un paquet UDP et suppose la disponibilité de l’hôte si une réponse de port inaccessible est envoyée d’un port fermé.
UDP analyse le port 40125 par défaut.
|
TCP SYN: -PS
TCP ACK: -PA
UDP: -PU
|
Liste des ports de découverte d’hôte
|
Spécifiez une liste personnalisée de ports, séparés par des virgules, que vous souhaitez analyser lors de la découverte d’hôte.
|
liste de ports pour la méthode de découverte d’hôte
|
Scripts NSE par défaut
|
Activez pour exécuter l’ensemble par défaut de scripts Nmap pour la découverte de l’hôte et la détection des vulnérabilités
et du serveur, du système d’exploitation. Reportez-vous à https://nmap.org/nsedoc/catégories/default.html pour obtenir la liste des scripts par défaut.
-
Pour exécuter l’ensemble de scripts Nmap par défaut, sélectionnez On.
-
Pour ignorer l’ensemble de scripts Nmap par défaut, sélectionnez Off.
|
-sC
|
Modèle de calendrier
|
Sélectionner le moment du processus d’analyse; Plus le nombre que vous sélectionnez est élevé, plus l’analyse est rapide et
moins complète.
|
0 : T0 (paranoïaque)
1 : T1 (sournois)
2 : T2 (courtois)
3 : T3 (normal)
4 : T4 (agressif)
5 : T5 (fou)
|