You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: docs/man-xlate/nmap-man-fr.xml
+21-15Lines changed: 21 additions & 15 deletions
Original file line number
Diff line number
Diff line change
@@ -64,7 +64,7 @@
64
64
<screenformat="linespecific" >
65
65
# nmap -A -T4 scanme.nmap.org playground
66
66
67
-
Starting nmap ( http://www.insecure.org/nmap/ )
67
+
Starting nmap ( https://nmap.org/ )
68
68
Interesting ports on scanme.nmap.org (205.217.153.62):
69
69
(The 1663 ports scanned but not shown below are in state: filtered)
70
70
PORT STATE SERVICE VERSION
@@ -101,23 +101,23 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
101
101
</example>
102
102
<para>
103
103
La plus récente version de Nmap peut être obtenue à l'url
104
-
<ulinkurl="http://www.insecure.org/nmap/" />
104
+
<ulinkurl="https://nmap.org/" />
105
105
. La plus récente version du manuel est disponible à
106
-
<ulinkurl="http://www.insecure.org/nmap/man/" />
106
+
<ulinkurl="https://nmap.org/man/" />
107
107
.
108
108
</para>
109
109
</refsect1>
110
110
<refsect1id="translation" >
111
111
<title>Notes de Traduction</title>
112
-
<para>Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la <ulinkurl="http://www.insecure.org/nmap/man/" >version originale
112
+
<para>Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la <ulinkurl="https://nmap.org/man/" >version originale
113
113
en Anglais</ulink> par Romuald THION <email>[email protected]</email> et 4N9e Gutek <email>[email protected]</email>. Elle a été relue et corrigée par Ghislaine Landry <email>[email protected]</email>. Ce travail peut être modifié et redistribué selon les termes de la license <ulinkurl="http://creativecommons.org/licenses/by/2.5/" >Creative Commons Attribution License</ulink>.</para>
114
114
<para>Mise a jour au 19 dec 2007.</para>
115
115
</refsect1>
116
116
<refsect1id="man-briefoptions" >
117
117
<title>Résumé des options</title>
118
118
<para>
119
119
Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur
. Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel. Les options obscures n'y sont pas incluses.
122
122
</para>
123
123
<para>
@@ -651,7 +651,7 @@ nmap -v -iR 10000 -P0 -p 80
651
651
<title>Détection de services et de versions</title>
652
652
<para>Supposons que Nmap vous ai signalé que les ports 25/tcp, 80/tcp et 53/udp d'une machine distante sont ouverts. En utilisant sa base de données <filenamemoreinfo="none" >nmap-services</filename>d'environ 2 200 services bien connus, Nmap indique que ces ports correspondent probablement à un serveur de messagerie (SMTP), un serveur Web (HTTP) et un serveur de noms (DNS), respectivement. Cette consultation est souvent pertinente -- une vaste majorité des démons écoutant sur le port 25, étant bien des serveurs de messagerie. Cependant, en sécurité, il ne faudrait pas trop parier là-dessus ! Les gens peuvent lancer des services sur des ports bizarres et ils le font effectivement.</para>
653
653
<para>Même si Nmap a raison, et que les serveurs hypothétiques du dessus sont bien des serveurs SMTP, HTTP et DNS, ce n'est pas très utile. Lors d'audit de sécurité (ou bien lors de simples inventaires de réseau) de votre entreprise ou de clients, vous voulez réellement savoir de quels serveurs de messagerie et de noms il s'agit, ainsi que leurs versions. Connaître avec précision le numéro de version aide considérablement à déterminer à quels exploits un serveur est vulnérable. La détection de version vous permet d'obtenir une telle information.</para>
654
-
<para>Après avoir découvert les ports TCP ou UDP par une des méthodes de scan, la détection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de données <filename moreinfo="none" >nmap-service-probes</filename> contient les tests à effectuer selon les services, ainsi que les chaînes de caractères auxquelles comparer les réponses. Nmap essaie de déterminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l'application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le numéro de version, le nom d'hôte, le type d'équipement (p. ex.: imprimante, routeur), la famille d'OS (p. ex.: Windows, Linux) et quelquefois des détails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d'utilisateur KaZaA). Bien sûr, la plupart des services ne fournissent pas autant d'informations. Si Nmap a été compilé avec le support de OpenSSL, il se connectera aux serveurs SSL pour déduire le service écoutant derrière la couche de cryptage. Quand des services RPC sont découverts, la moulinette RPC de Nmap (<option>-sR</option>) est automatiquement utilisée pour déterminer le programme RPC et sa version. Des ports peuvent rester dans l'état <literal moreinfo="none" >ouvert|filtré</literal> lorsqu'un scan de ports UDP a été incapable de déterminer si le port était ouvert ou fermé. La détection de version tentera d'obtenir une réponse de ces ports (comme s'ils étaient ouverts), et changera l'état à ouvert si elle y parvient. Les ports TCP <literal moreinfo="none" >ouverts|filtré</literal> sont traités de la même façon. Notez que l'option<option>-A</option>de Nmap active notamment la détection de version. Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la détection de version est disponible à <ulink url="http://www.insecure.org/nmap/vscan/" />.</para>
654
+
<para>Après avoir découvert les ports TCP ou UDP par une des méthodes de scan, la détection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de données <filename moreinfo="none" >nmap-service-probes</filename> contient les tests à effectuer selon les services, ainsi que les chaînes de caractères auxquelles comparer les réponses. Nmap essaie de déterminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l'application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le numéro de version, le nom d'hôte, le type d'équipement (p. ex.: imprimante, routeur), la famille d'OS (p. ex.: Windows, Linux) et quelquefois des détails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d'utilisateur KaZaA). Bien sûr, la plupart des services ne fournissent pas autant d'informations. Si Nmap a été compilé avec le support de OpenSSL, il se connectera aux serveurs SSL pour déduire le service écoutant derrière la couche de cryptage. Quand des services RPC sont découverts, la moulinette RPC de Nmap (<option>-sR</option>) est automatiquement utilisée pour déterminer le programme RPC et sa version. Des ports peuvent rester dans l'état <literal moreinfo="none" >ouvert|filtré</literal> lorsqu'un scan de ports UDP a été incapable de déterminer si le port était ouvert ou fermé. La détection de version tentera d'obtenir une réponse de ces ports (comme s'ils étaient ouverts), et changera l'état à ouvert si elle y parvient. Les ports TCP <literal moreinfo="none" >ouverts|filtré</literal> sont traités de la même façon. Notez que l'option<option>-A</option>de Nmap active notamment la détection de version. Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la détection de version est disponible à <ulink url="https://nmap.org/vscan/" />.</para>
655
655
<para>Lorsque Nmap reçoit une réponse d'un service mais ne parvient pas à le faire correspondre à un service de sa base de données, il affiche une empreinte et une adresse URL où vous pouvez l'envoyer si vous êtes sûr de ce qui tourne sur ce port. Prendre quelques minutes pour faire cette soumission permettra à tout le monde de bénéficier de votre découverte. Grâce à ces soumissions, Nmap dispose d'environ 3 000 empreintes de référence liées à plus de 350 protocoles, comme smtp, ftp et http.</para>
656
656
<para>La détection de version est activée et contrôlée grâce aux options suivantes: </para>
657
657
<variablelist>
@@ -707,17 +707,23 @@ nmap -v -iR 10000 -P0 -p 80
707
707
</varlistentry>
708
708
</variablelist>
709
709
</refsect1>
710
+
<refsect1id='man-os-detection'>
711
+
<title>Détection d'OS</title>
712
+
<para>Cette section n'a pas été traduite en français. Veuillez vous référer
713
+
à <ulinkurl="https://nmap.org/book/man-os-detection.html">la
714
+
documentation en anglais</ulink>.</para>
715
+
</refsect1>
710
716
<!--</refentry>
711
717
</article>-->
712
718
<refsect1id="man-nse" >
713
719
<title>Nmap Scripting Engine (NSE)</title>
714
-
<para>Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l'efficacité avec laquelle Nmap traite le réseau avec la souplesse d'un langage léger comme Lua, fournissant ainsi une infinité d'opportunités. Une documentation plus complète du NSE (y compris ses API) peut être obtenue sur <ulinkurl="http://www.insecure.org/nmap/nse"/>. Le but du NSE est de fournir à Nmap une infrastructure flexible afin d'étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Le cadre d'usage du NSE englobe (mais encore une fois n'est pas limité à) :</para>
720
+
<para>Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l'efficacité avec laquelle Nmap traite le réseau avec la souplesse d'un langage léger comme Lua, fournissant ainsi une infinité d'opportunités. Une documentation plus complète du NSE (y compris ses API) peut être obtenue sur <ulinkurl="https://nmap.org/nse"/>. Le but du NSE est de fournir à Nmap une infrastructure flexible afin d'étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Le cadre d'usage du NSE englobe (mais encore une fois n'est pas limité à) :</para>
715
721
<para><emphasis>Détection de version évoluée </emphasis>(catégorie <literal>version</literal>) - Alors que Nmap propose déja son système de détection de Service et de Version qui est inégalé en termes d'efficacité et de couverture, cette puissance trouve sa limite lorsqu'il s'agit de services qui demandent des tests plus complexes. La version 2 du Protocole Skype par exemple peut être identifié en envoyant deux paquets de tests pour lesquels le système n'est pas prévu d'origine: un simple script NSE peut alors faire le travail et mettre ainsi à jour les informations sur le service tournant sur le port.</para>
716
722
<para><emphasis>Détection de Malware</emphasis> (catégories <literal>malware</literal> et <literal>backdoor</literal>)- Que ce soit les attaquants ou les vers, ils laissent souvent des portes dérobées, par exemple sous la forme de serveurs SMTP écoutant sur des ports inhabituels, le plus souvent utilisés par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des accès à des données critiques aux crackers. Quelques lignes de code Lua peut aider à identifier facilement ces pièges. </para>
717
723
<para><emphasis>Détection de vulnérabilités</emphasis> (catégorie <literal>vulnerability</literal>)- Le NSE permet de détecter les risques allant par exemple des mots de passe par défaut sur Apache au test de capacité d'agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers.</para>
718
724
<para><emphasis>Découverte du Réseau et Collecte d'Informations</emphasis> (catégories <literal>safe</literal>, <literal>intrusive</literal> et <literal>discovery</literal>) - En vous fournissant un langage de scripts et une API réseau asynchrone vraiment efficace d'une part et la collecte d'informations durant les étapes ultérieures du scan d'autre part, le NSE est concu pour écrire des programmes clients adaptés aux services en écoute sur la machine cible. Ces clients peuvent collecter des informations comme : liste des partages NFS/SMB/RPC disponibles, le nombre de canaux d'un réseau IRC ou les utilisateurs actuellement connectés.</para>
719
725
<para>Afin de refléter ces différents usages et pour simplifier le choix des scripts à employer, chaque script contient un champ qui l'associe a une ou plusieurs de ces catégories. Pour maintenir le lien entre scripts et catégories un fichier appelé script.db est installé avec les scripts distribués. Ainsi si par exemple vous voulez voir si une machine est infectée par un ver Nmap vous donne un script que vous pouvez facilement utiliser par la commande <literal>nmap --script=malware ip-cible</literal> afin d'analyser les résultats après coup.Les scripts de version sont systématiquement lancés de facon implicite lorsqu'un scan de scripts est invoqué. Le fichier <literal>script.db</literal> est lui même un script Lua et peut être mis à jour via l'option <option>--script-updatedb</option>.</para>
720
-
<para>Un script NSE est simplement un code Lua qui a (parmis quelques champs d'information comme le nom, l'identifiant et la catégorie) 2 fonctions: un test dans le cas où le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l'adresse IP, le nom de l'hôte et (si disponible) le système d'exploitation. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut être obtenue sur <ulink url="http://insecure.org/nmap/nse/"/>.</para>
726
+
<para>Un script NSE est simplement un code Lua qui a (parmis quelques champs d'information comme le nom, l'identifiant et la catégorie) 2 fonctions: un test dans le cas où le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l'adresse IP, le nom de l'hôte et (si disponible) le système d'exploitation. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut être obtenue sur <ulink url="https://nmap.org/nse/"/>.</para>
721
727
<variablelist>
722
728
<varlistentry>
723
729
<term>
@@ -1667,7 +1673,7 @@ le temps suppl
1667
1673
cette procédure peut aussi aider à interpréter la sortie XML
1668
1674
de Nmap. Le DTD définit les éléments légaux du format
1669
1675
et énumère souvent les attributs et les valeurs qu'ils peuvent prendre.
1670
-
La dernière version est toujours disponible sur <ulinkurl="http://www.insecure.org/nmap/data/nmap.dtd" />.</para>
1676
+
La dernière version est toujours disponible sur <ulinkurl="https://nmap.org/data/nmap.dtd" />.</para>
1671
1677
<para>Le XML offre un format stable facilement traitable
1672
1678
au moyen d'un logiciel. Des outils de traitement XML sont offerts gratuitement dans tous les grands
1673
1679
langages de programmation, y compris C/C++, Perl, Python et
@@ -1924,7 +1930,7 @@ le temps suppl
1924
1930
feuille de style différente, spécifiez là en argument à
1925
1931
<option>--stylesheet</option>. Vous devez donner le chemin ou l'adresse URL
1926
1932
complète. <option>--stylesheet
1927
-
http://www.insecure.org/nmap/data/nmap.xsl</option> est une utilisation classique qui indique au navigateur de charger la dernière version de la feuille de style
1933
+
https://nmap.org/data/nmap.xsl</option> est une utilisation classique qui indique au navigateur de charger la dernière version de la feuille de style
1928
1934
de Insecure.Org. Cette procédure rend plus facile le visionnage des résultats sur une machine qui ne
1929
1935
dispose pas de Nmap (et donc de
1930
1936
<filenamemoreinfo="none" >nmap.xsl</filename>) . Par conséquent, l'adresse URL
@@ -1937,7 +1943,7 @@ le temps suppl
1937
1943
<option>--webxml</option> (Charge la feuille de style depuis Insecure.org)
1938
1944
</term>
1939
1945
<listitem>
1940
-
<para>Cette option est seulement un alias pour <literal>--stylesheet http://insecure.org/nmap/data/nmap.xsl</literal>.</para>
1946
+
<para>Cette option est seulement un alias pour <literal>--stylesheet https://nmap.org/data/nmap.xsl</literal>.</para>
1941
1947
</listitem>
1942
1948
</varlistentry>
1943
1949
<varlistentry>
@@ -2264,7 +2270,7 @@ le temps suppl
2264
2270
<title>Bogues</title>
2265
2271
<para>Comme son auteur, Nmap n'est pas parfait. Mais vous pouvez aider à l'améliorer en envoyant les rapports de bogues ou même en écrivant des programmes de correction. Si Nmap
2266
2272
ne satisfait pas à vos attentes, mettez-le d'abord à jour en utilisant la dernière version
2267
-
disponible sur <ulinkurl="http://www.insecure.org/nmap/" />. Si le problème persiste,
2273
+
disponible sur <ulinkurl="https://nmap.org/" />. Si le problème persiste,
2268
2274
faites quelques recherches afin de déterminer s'il a déjà été remarqué et
2269
2275
signalé. Essayez pour cela de mettre l'erreur en argument sur Google
2270
2276
ou parcourez les archives de Nmap-dev sur <ulinkurl="http://seclists.org/" />. Lisez ce manuel en entier quoiqu'il en
@@ -2277,7 +2283,7 @@ le temps suppl
2277
2283
envoyés à Fyodor directement.</para>
2278
2284
<para>Les codes de programmes de correction destinés à régler des bogues sont encore meilleurs que les rapports de bogues.
2279
2285
Les instructions de base pour créer des fichiers de programmes de correction avec vos modifications
2280
-
sont disponibles sur <ulinkurl="http://www.insecure.org/nmap/data/HACKING" />. Les programmes de correction peuvent
2286
+
sont disponibles sur <ulinkurl="https://nmap.org/data/HACKING" />. Les programmes de correction peuvent
2281
2287
être envoyés à nmap-dev (recommandé) ou à Fyodor directement.</para>
2282
2288
</refsect1>
2283
2289
<refsect1id="man-author" >
@@ -2302,7 +2308,7 @@ le temps suppl
2302
2308
<para>Des centaines de personnes ont apporté de précieuses contributions à Nmap
2303
2309
au cours des années. Celles-ci sont détaillées dans le fichier
2304
2310
<filenamemoreinfo="none" >CHANGELOG</filename> qui est distribué avec Nmap
2305
-
mais aussi disponible sur <ulinkurl="http://www.insecure.org/nmap/changelog.html" />.</para>
2311
+
mais aussi disponible sur <ulinkurl="https://nmap.org/changelog.html" />.</para>
2306
2312
</refsect1>
2307
2313
<refsect1id="man-legal" >
2308
2314
<title>Dispositions légales</title>
@@ -2352,7 +2358,7 @@ le temps suppl
2352
2358
Ces restrictions s'appliquent seulement lorsque vous redistribuez Nmap.
2353
2359
Par exemple, rien ne vous empêche d'écrire et de vendre une interface graphique
2354
2360
propriétaire pour Nmap. Distribuez-la seulement en entier
2355
-
et assurez-vous de diriger les gensvers le lien <ulinkurl="http://www.insecure.org/nmap/" /> de façon à télécharger Nmap.</para>
2361
+
et assurez-vous de diriger les gensvers le lien <ulinkurl="https://nmap.org/" /> de façon à télécharger Nmap.</para>
2356
2362
<para>Nous ne considérons pas ce document comme étant un ajout à la licence
2357
2363
GPL, mais simplement une clarification de la façon dont nous interprétons <quote>les travaux
2358
2364
dérivés</quote> qui s'appliquent à notre produit Nmap sous licence GPL. Ceci est semblable
0 commit comments