Reprise du message précédent :
(c)YouBou
NMAP
son suport pour windows n'est qu'en béta, donc faut linux, mais je pensse que ca vaut la peine de s'y mettre, il faut savoir que c pas avec le winsock de windows qu'on peut réellement toucher au routage de paquets et compagnie, (vi c de la daube windows pour le réseau, on vous avez pas dit?)
De ce que g pu en lire, ce scanneur est blindé d'options, paramètrable a mort, configuré comme il faut on peut devenir dificilement détectable (grimsping c pas un dicret qd il scan, ca laisse des logs partout cette bestiole)
Je vous laisse jeter un coup d'oeil a la doc en espérant qu'elle vous motive a aller plus loin et passer le niveau supérieur en la matière
http://www.insecure.org/nmap/
http://www.insecure.org/nmap/nmap_manpage-fr.html
Nmap est conçu pour permettre aux administrateurs système
ainsi qu'aux personnes curieuses de scanner de larges réseaux pour déterminer quels sont les hôtes connectés et quels services ils offrent.
Nmap supporte un grand nombre de techniques de scan tel que:
UDP, TCP connect(), TCP SYN (mi-ouvert), ftp proxy (bounce attack), reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas tree, SYN sweep, et NULL scan. Voir la section types de scan pour plus de détails.
Nmap possède aussi un certain nombre de fonctions avancés telles que la détection de l'OS distant grâce à l'empreinte digitale TCP/IP, le stealth scanning, le dynamic delay, le calcul
de retransmission, le scan en parallèle, la détection d'hôtes éteints grâce au ping en parallèle, les scans avec leurres,la détection de ports filtrés, le scan RPC direct (sans-portmap), le scan avec fragmentations de paquets et une flexibilité dans l'écriture des cibles et des ports.
----- Fin de transmission -----
[jfdsdjhfuetppo]--Message édité par sateeva--[/jfdsdjhfuetppo]