summaryrefslogtreecommitdiffstats
path: root/docs/man-xlate/nmap-man-fr.xml
blob: 735d93cf81e7ae057ef834f4b14c30a8ac76eff1 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
1181
1182
1183
1184
1185
1186
1187
1188
1189
1190
1191
1192
1193
1194
1195
1196
1197
1198
1199
1200
1201
1202
1203
1204
1205
1206
1207
1208
1209
1210
1211
1212
1213
1214
1215
1216
1217
1218
1219
1220
1221
1222
1223
1224
1225
1226
1227
1228
1229
1230
1231
1232
1233
1234
1235
1236
1237
1238
1239
1240
1241
1242
1243
1244
1245
1246
1247
1248
1249
1250
1251
1252
1253
1254
1255
1256
1257
1258
1259
1260
1261
1262
1263
1264
1265
1266
1267
1268
1269
1270
1271
1272
1273
1274
1275
1276
1277
1278
1279
1280
1281
1282
1283
1284
1285
1286
1287
1288
1289
1290
1291
1292
1293
1294
1295
1296
1297
1298
1299
1300
1301
1302
1303
1304
1305
1306
1307
1308
1309
1310
1311
1312
1313
1314
1315
1316
1317
1318
1319
1320
1321
1322
1323
1324
1325
1326
1327
1328
1329
1330
1331
1332
1333
1334
1335
1336
1337
1338
1339
1340
1341
1342
1343
1344
1345
1346
1347
1348
1349
1350
1351
1352
1353
1354
1355
1356
1357
1358
1359
1360
1361
1362
1363
1364
1365
1366
1367
1368
1369
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380
1381
1382
1383
1384
1385
1386
1387
1388
1389
1390
1391
1392
1393
1394
1395
1396
1397
1398
1399
1400
1401
1402
1403
1404
1405
1406
1407
1408
1409
1410
1411
1412
1413
1414
1415
1416
1417
1418
1419
1420
1421
1422
1423
1424
1425
1426
1427
1428
1429
1430
1431
1432
1433
1434
1435
1436
1437
1438
1439
1440
1441
1442
1443
1444
1445
1446
1447
1448
1449
1450
1451
1452
1453
1454
1455
1456
1457
1458
1459
1460
1461
1462
1463
1464
1465
1466
1467
1468
1469
1470
1471
1472
1473
1474
1475
1476
1477
1478
1479
1480
1481
1482
1483
1484
1485
1486
1487
1488
1489
1490
1491
1492
1493
1494
1495
1496
1497
1498
1499
1500
1501
1502
1503
1504
1505
1506
1507
1508
1509
1510
1511
1512
1513
1514
1515
1516
1517
1518
1519
1520
1521
1522
1523
1524
1525
1526
1527
1528
1529
1530
1531
1532
1533
1534
1535
1536
1537
1538
1539
1540
1541
1542
1543
1544
1545
1546
1547
1548
1549
1550
1551
1552
1553
1554
1555
1556
1557
1558
1559
1560
1561
1562
1563
1564
1565
1566
1567
1568
1569
1570
1571
1572
1573
1574
1575
1576
1577
1578
1579
1580
1581
1582
1583
1584
1585
1586
1587
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597
1598
1599
1600
1601
1602
1603
1604
1605
1606
1607
1608
1609
1610
1611
1612
1613
1614
1615
1616
1617
1618
1619
1620
1621
1622
1623
1624
1625
1626
1627
1628
1629
1630
1631
1632
1633
1634
1635
1636
1637
1638
1639
1640
1641
1642
1643
1644
1645
1646
1647
1648
1649
1650
1651
1652
1653
1654
1655
1656
1657
1658
1659
1660
1661
1662
1663
1664
1665
1666
1667
1668
1669
1670
1671
1672
1673
1674
1675
1676
1677
1678
1679
1680
1681
1682
1683
1684
1685
1686
1687
1688
1689
1690
1691
1692
1693
1694
1695
1696
1697
1698
1699
1700
1701
1702
1703
1704
1705
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717
1718
1719
1720
1721
1722
1723
1724
1725
1726
1727
1728
1729
1730
1731
1732
1733
1734
1735
1736
1737
1738
1739
1740
1741
1742
1743
1744
1745
1746
1747
1748
1749
1750
1751
1752
1753
1754
1755
1756
1757
1758
1759
1760
1761
1762
1763
1764
1765
1766
1767
1768
1769
1770
1771
1772
1773
1774
1775
1776
1777
1778
1779
1780
1781
1782
1783
1784
1785
1786
1787
1788
1789
1790
1791
1792
1793
1794
1795
1796
1797
1798
1799
1800
1801
1802
1803
1804
1805
1806
1807
1808
1809
1810
1811
1812
1813
1814
1815
1816
1817
1818
1819
1820
1821
1822
1823
1824
1825
1826
1827
1828
1829
1830
1831
1832
1833
1834
1835
1836
1837
1838
1839
1840
1841
1842
1843
1844
1845
1846
1847
1848
1849
1850
1851
1852
1853
1854
1855
1856
1857
1858
1859
1860
1861
1862
1863
1864
1865
1866
1867
1868
1869
1870
1871
1872
1873
1874
1875
1876
1877
1878
1879
1880
1881
1882
1883
1884
1885
1886
1887
1888
1889
1890
1891
1892
1893
1894
1895
1896
1897
1898
1899
1900
1901
1902
1903
1904
1905
1906
1907
1908
1909
1910
1911
1912
1913
1914
1915
1916
1917
1918
1919
1920
1921
1922
1923
1924
1925
1926
1927
1928
1929
1930
1931
1932
1933
1934
1935
1936
1937
1938
1939
1940
1941
1942
1943
1944
1945
1946
1947
1948
1949
1950
1951
1952
1953
1954
1955
1956
1957
1958
1959
1960
1961
1962
1963
1964
1965
1966
1967
1968
1969
1970
1971
1972
1973
1974
1975
1976
1977
1978
1979
1980
1981
1982
1983
1984
1985
1986
1987
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025
2026
2027
2028
2029
2030
2031
2032
2033
2034
2035
2036
2037
2038
2039
2040
2041
2042
2043
2044
2045
2046
2047
2048
2049
2050
2051
2052
2053
2054
2055
2056
2057
2058
2059
2060
2061
2062
2063
2064
2065
2066
2067
2068
2069
2070
2071
2072
2073
2074
2075
2076
2077
2078
2079
2080
2081
2082
2083
2084
2085
2086
2087
2088
2089
2090
2091
2092
2093
2094
2095
2096
2097
2098
2099
2100
2101
2102
2103
2104
2105
2106
2107
2108
2109
2110
2111
2112
2113
2114
2115
2116
2117
2118
2119
2120
2121
2122
2123
2124
2125
2126
2127
2128
2129
2130
2131
2132
2133
2134
2135
2136
2137
2138
2139
2140
2141
2142
2143
2144
2145
2146
2147
2148
2149
2150
2151
2152
2153
2154
2155
2156
2157
2158
2159
2160
2161
2162
2163
2164
2165
2166
2167
2168
2169
2170
2171
2172
2173
2174
2175
2176
2177
2178
2179
2180
2181
2182
2183
2184
2185
2186
2187
2188
2189
2190
2191
2192
2193
2194
2195
2196
2197
2198
2199
2200
2201
2202
2203
2204
2205
2206
2207
2208
2209
2210
2211
2212
2213
2214
2215
2216
2217
2218
2219
2220
2221
2222
2223
2224
2225
2226
2227
2228
2229
2230
2231
2232
2233
2234
2235
2236
2237
2238
2239
2240
2241
2242
2243
2244
2245
2246
2247
2248
2249
2250
2251
2252
2253
2254
2255
2256
2257
2258
2259
2260
2261
2262
2263
2264
2265
2266
2267
2268
2269
2270
2271
2272
2273
2274
2275
2276
2277
2278
2279
2280
2281
2282
2283
2284
2285
2286
2287
2288
2289
2290
2291
2292
2293
2294
2295
2296
2297
2298
2299
2300
2301
2302
2303
2304
2305
2306
2307
2308
2309
2310
2311
2312
2313
2314
2315
2316
2317
2318
2319
2320
2321
2322
2323
2324
2325
2326
2327
2328
2329
2330
2331
2332
2333
2334
2335
2336
2337
2338
2339
2340
2341
2342
2343
2344
2345
2346
2347
2348
2349
2350
2351
2352
2353
2354
2355
2356
2357
2358
2359
2360
2361
2362
2363
2364
2365
2366
2367
2368
2369
2370
2371
2372
2373
2374
2375
2376
2377
2378
2379
2380
2381
2382
2383
2384
2385
2386
2387
2388
2389
2390
2391
2392
2393
2394
2395
2396
2397
2398
2399
2400
2401
2402
2403
2404
2405
2406
2407
2408
2409
2410
2411
2412
2413
2414
2415
2416
2417
2418
2419
2420
2421
2422
2423
2424
2425
2426
2427
2428
2429
2430
2431
2432
2433
2434
2435
2436
2437
2438
2439
2440
2441
2442
2443
2444
2445
2446
2447
2448
2449
2450
2451
2452
2453
2454
2455
2456
2457
2458
2459
2460
2461
<?xml version = '1.0' encoding="UTF-8"?>
<!-- $Id: manhtml-fr.xml 2991 2007-20-12 14:00:56Z gutek $ -->
<article id="man" lang="fr">
  <artheader>
    <title>Guide de référence Nmap (Man Page, French translation)</title>
  </artheader>
  <refentry id="man-nmap1" >
    <refmeta>
      <refentrytitle>nmap</refentrytitle>
      <manvolnum>1</manvolnum>
    <refmiscinfo class="source">Nmap</refmiscinfo>
    <refmiscinfo class="manual">Guide de référence Nmap</refmiscinfo>
    </refmeta>
    <refnamediv id="man-name" >
      <refname>nmap</refname>
      <refpurpose>Outil d'exploration réseau et scanneur de ports/sécurité</refpurpose>
    </refnamediv>
    <refsynopsisdiv id="man-synopsis" >
      <cmdsynopsis sepchar=" " >
        <command moreinfo="none" >nmap</command>
        <arg choice="opt" rep="repeat" >
          <replaceable>Types de scans</replaceable>
        </arg>
        <arg choice="opt" rep="norepeat" >
          <replaceable>Options</replaceable>
        </arg>
        <arg choice="req" rep="norepeat" >
          <replaceable>spécifications des cibles</replaceable>
        </arg>
      </cmdsynopsis>
    </refsynopsisdiv>
    <refsect1 id="man-description" >
      <title>Description</title>
      <web>
      <note><para>
          Ce document décrit Nmap version 4.50. La dernière documentation est disponible en anglais à
          <ulink url="https://nmap.org/book/man.html" />.</para></note>
      </web>
      <para>
										Nmap (<quote>Network Mapper</quote>) est un outil open source d'exploration réseau et d'audit de sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de  réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs. 
										</para>
      <para>
										Le rapport de sortie de Nmap est une liste des cibles scannées ainsi que des informations complémentaires en fonction des options utilisées. L'information centrale de la sortie est la 
										<quote>table des ports intéressants</quote>.
										Cette table liste le numéro de port et le protocole, le nom du service et son état. L'état est soit 
										<literal moreinfo="none" >ouvert (open)</literal>, 
										<literal moreinfo="none" >filtré (filtered)</literal>, 
										<literal moreinfo="none" >fermé (closed)</literal>  ou 
										<literal moreinfo="none" >non-filtré (unfiltered)</literal>.
										
										<literal moreinfo="none" >Ouvert</literal> indique que l'application de la machine cible est en écoute de paquets/connexions sur ce port. 
										<literal moreinfo="none" >Filtré</literal> indique qu'un pare-feu, un dispositif de filtrage ou un autre obstacle réseau bloque ce port, empêchant ainsi Nmap de déterminer s'il s'agit d'un port <literal moreinfo="none" >ouvert</literal> ou <literal moreinfo="none" >fermé</literal>.
										Les ports <literal moreinfo="none" >fermés</literal> n'ont pas d'application en écoute, bien qu'ils puissent quand même s'ouvrir n'importe quand. Les ports sont considérés comme <literal moreinfo="none" >non-filtrés</literal> lorsqu'ils répondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut déterminer s'ils sont ouverts ou fermés. Nmap renvoie également les combinaisons d'états <literal moreinfo="none" >ouverts|filtré</literal> et <literal moreinfo="none" >fermés|filtré</literal> lorsqu'il n'arrive pas à déterminer dans lequel des deux états possibles se trouve le port. La table des ports peut aussi comprendre des détails sur les versions des logiciels si la détection des services est demandée. Quand un scan du protocole IP est demandé (<option>-sO</option>), Nmap fournit des informations sur les protocoles IP supportés au lieu de la liste des ports en écoute.</para>
      <para>En plus de la table des ports intéressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les systèmes d'exploitation utilisés, obtenir le type de matériel ou les adresses MAC.</para>
      <para>
										Un scan classique avec Nmap est présenté dans 
										<xref linkend="man-ex-repscan" /> .
										Les seuls arguments de Nmap utilisés dans cet exemple sont 
										<option>-A</option> 
										, qui permet la détection des OS et versions de logiciels utilisés, 
										<option>-T4</option> 
										pour une exécution plus rapide, et les noms d'hôte des cibles. 
										</para>
      <example id="man-ex-repscan" >
        <title>Un scan Nmap représentatif</title>
        <screen format="linespecific" >
# nmap -A -T4 scanme.nmap.org playground

Starting nmap ( https://nmap.org/ )
Interesting ports on scanme.nmap.org (205.217.153.62):
(The 1663 ports scanned but not shown below are in state: filtered)
PORT    STATE  SERVICE VERSION
22/tcp  open   ssh     OpenSSH 3.9p1 (protocol 1.99)
53/tcp  open   domain
70/tcp  closed gopher
80/tcp  open   http    Apache httpd 2.0.52 ((Fedora))
113/tcp closed auth
Device type: general purpose
Running: Linux 2.4.X|2.5.X|2.6.X
OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11
Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)

Interesting ports on playground.nmap.org (192.168.0.40):
(The 1659 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
389/tcp  open  ldap?
445/tcp  open  microsoft-ds  Microsoft Windows XP microsoft-ds
1002/tcp open  windows-icfw?
1025/tcp open  msrpc         Microsoft Windows RPC
1720/tcp open  H.323/Q.931   CompTek AquaGateKeeper
5800/tcp open  vnc-http      RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900)
5900/tcp open  vnc           VNC (protocol 3.8)
MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)
Device type: general purpose
Running: Microsoft Windows NT/2K/XP
OS details: Microsoft Windows XP Pro RC1+ through final release
Service Info: OSs: Windows, Windows XP
	
Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
</screen>
      </example>
      <para>
										La plus récente version de Nmap peut être obtenue à l'url 
										<ulink url="https://nmap.org/" /> 
										. La plus récente version du manuel est disponible à 
										<ulink url="https://nmap.org/man/" /> 
										. 
										</para>
    </refsect1>
    <refsect1 id="translation" >
      <title>Notes de Traduction</title>
      <para>Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la <ulink url="https://nmap.org/man/" >version originale
										en Anglais</ulink> par Romuald THION <email>romuald.thion@insa-lyon.fr</email> et 4N9e Gutek <email>4n9e@futurezone.biz</email>. Elle a été relue et corrigée par Ghislaine Landry <email>g-landry@rogers.com</email>. Ce travail peut être modifié et redistribué selon les termes de la license <ulink url="http://creativecommons.org/licenses/by/2.5/" >Creative Commons Attribution License</ulink>.</para>
      <para>Mise a jour au 19 dec 2007.</para>
    </refsect1>
    <refsect1 id="man-briefoptions" >
      <title>Résumé des options</title>
      <para>
									Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur 
									<ulink url="https://nmap.org/data/nmap.usage.txt" /> 
									. Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel. Les options obscures n'y sont pas incluses. 
									</para>
      <para>
        <literallayout class="normal" format="linespecific" >
Nmap 4.50 (insecure.org)
Utilisation: nmap [Type(s) de scan] [Options] {spécifications des cibles}

SPÉCIFICATIONS DES CIBLES:
Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP, des adresses de réseaux, etc.
Exemple: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254
-iL &lt;inputfilename>: Lit la liste des hôtes/réseaux cibles à partir du fichier
-iR &lt;num hosts>: Choisit les cibles au hasard
--exclude &lt;host1[,host2][,host3],...>: Exclut des hôtes/réseaux du scan 
--excludefile &lt;exclude_file>: Exclut des hôtes/réseaux des cibles à partir du fichier

DÉCOUVERTE DES HÔTES:
-sL: List Scan - Liste simplement les cibles à scanner
-sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne -P0: Considère que tous les hôtes sont en ligne -- évite la découverte des hôtes
-PN: Considérer tous les hôtes comme étant connectés -- saute l'étape de découverte des hôtes
-PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre
-PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask 
-PO [num de protocole]: Ping IP (par type)
-n/-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut]
--dns-servers &lt;serv1[,serv2],...>: Spécifier des serveurs DNS particuliers

TECHNIQUES DE SCAN:
-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon 
-sN/sF/sX: Scans TCP Null, FIN et Xmas
-sU: Scan UDP
--scanflags &lt;flags>: Personnalise les flags des scans TCP
-sI &lt;zombie host[:probeport]>: Idlescan (scan passif)
-sO: Scan des protocoles supportés par la couche IP
-b &lt;ftp relay host>: Scan par rebond FTP
--traceroute: Détermine une route vers chaque hôte
--reason: Donne la raison pour laquelle tel port apparait à tel état

SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN:
-p &lt;plage de ports>: Ne scanne que les ports spécifiés
Exemple: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080
-F: Fast - Ne scanne que les ports listés dans le fichier nmap-services
-r: Scan séquentiel des ports, ne mélange pas leur ordre
--top-ports &lt;nombre>: Scan &lt;nombre> de ports parmis les plus courants
--port-ratio &lt;ratio>: Scan &lt;ratio> pourcent des ports les plus courants
 
DÉTECTION DE SERVICE/VERSION:
-sV: Teste les ports ouverts pour déterminer le service en écoute et sa version
--version-light: Limite les tests aux plus probables pour une identification plus rapide
--version-intensity &lt;niveau>: De 0 (léger) à 9 (tout essayer)
--version-all: Essaie un à un tous les tests possibles pour la détection des versions
--version-trace: Affiche des informations détaillées du scan de versions (pour débogage)

SCRIPT SCAN:
-sC: équivalent de --script=safe,intrusive
--script=&lt;lua scripts>: &lt;lua scripts> est une liste de répertoires ou de scripts séparés par des virgules
--script-args=&lt;n1=v1,[n2=v2,...]>: passer des arguments aux scripts
--script-trace: Montre toutes les données envoyées ou recues
--script-updatedb: Met à jour la base de données des scripts. Seulement fait si -sC ou --script a été aussi donné.

DÉTECTION DE SYSTÈME D'EXPLOITATION:
-O: Active la détection d'OS
--osscan-limit: Limite la détection aux cibles prometteuses
--osscan-guess: Devine l'OS de façon plus agressive

TEMPORISATION ET PERFORMANCE:
Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez 's'
(secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m).

-T[0-5]: Choisit une politique de temporisation (plus élevée, plus rapide)
--min-hostgroup/max-hostgroup &lt;nombre>: Tailles des groupes d'hôtes à scanner en parallèle
--min-parallelism/max-parallelism &lt;nombre>: Parallélisation des paquets de tests (probes)
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec>: Spécifie le temps d'aller-retour des paquets de tests
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec>: Spécifie le temps d'aller-retour des paquets de tests
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;time>: Précise
le round trip time des paquets de tests.
--max-retries &lt;tries>: Nombre de retransmissions des paquets de tests des scans de ports.
--host-timeout &lt;msec>: Délai d'expiration du scan d'un hôte --scan-delay/--max-scan-delay &lt;msec>: Ajuste le délai de retransmission entre deux paquets de tests
--scan-delay/--max-scan-delay &lt;time>: Ajuste le delais entre les paquets de tests.

ÉVASION PARE-FEU/IDS ET USURPATION D'IDENTITÉ
-f; --mtu &lt;val>: Fragmente les paquets (en spécifiant éventuellement la MTU)
-D &lt;decoy1,decoy2[,ME],...>: Obscurci le scan avec des leurres
-S &lt;IP_Address>: Usurpe l'adresse source
-e &lt;iface>: Utilise l'interface réseau spécifiée
-g/--source-port &lt;portnum>: Utilise le numéro de port comme source
--data-length &lt;num>: Ajoute des données au hasard aux paquets émis
--ip-options &lt;options>: Envoi des paquets avec les options IP spécifiées. 
--ttl &lt;val>: Spécifie le champ time-to-live IP
--spoof-mac &lt;adresse MAC, préfixe ou nom du fabriquant>: Usurpe une adresse MAC
--badsum: Envoi des paquets TCP/UDP avec une somme de controle erronnée.

SORTIE:
-oN/-oX/-oS/-oG &lt;file>: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s|&lt;rIpt kIddi3 et Grepable, respectivement
-oA &lt;basename>: Sortie dans les trois formats majeurs en même temps
-v: Rend Nmap plus verbeux (-vv pour plus d'effet)
-d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9)
--packet-trace: Affiche tous les paquets émis et reçus
--iflist: Affiche les interfaces et les routes de l'hôte (pour débogage)
--log-errors: Journalise les erreurs/alertes dans un fichier au format normal
--append-output: Ajoute la sortie au fichier plutôt que de l'écraser 
--resume &lt;filename>: Reprend un scan interrompu
--stylesheet &lt;path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML
--webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable
--no-stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML

DIVERS:
-6: Active le scan IPv6
-A: Active la détection du système d'exploitation et des versions
--datadir &lt;dirname>: Spécifie un dossier pour les fichiers de données de Nmap
--send-eth/--send-ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts
--privileged: Suppose que l'utilisateur est entièrement privilégié 
-V: Affiche le numéro de version
--unprivileged: Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket
-h: Affiche ce résumé de l'aide

EXEMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80				
										</literallayout>
      </para>
    </refsect1>
    <refsect1 id="man-target-specification" >
      <title>Spécification des cibles</title>
      <para>Tout ce qui n'est pas une option (ou l'argument d'une option) dans la ligne de commande de Nmap est considéré comme une spécification d'hôte cible. Le cas le plus simple est de spécifier une adresse IP cible ou un nom d'hôte à scanner.</para>
      <para>  Si vous désirez scanner un réseau entier d'hôtes consécutifs, Nmap supporte l'adressage du style CIDR. Vous pouvez ajouter / <replaceable>numbits</replaceable> à une adresse IP ou à un nom d'hôte de référence et Nmap scannera toutes les adresses IP dont les <replaceable>numbits</replaceable> bits de poids fort sont les mêmes que la cible de référence. Par exemple, 192.168.10.0/24 scannerait les 256 hôtes entre 192.168.10.0 (en binaire: <literal moreinfo="none" >11000000 10101000 00001010 00000000</literal>) et 192.168.10.255 (en binaire:<literal moreinfo="none" >11000000 10101000 00001010 11111111</literal>) inclusivement. 192.168.10.40/24 ferait donc aussi la même chose. Étant donné que l'hôte scanme.nmap.org est à l'adresse IP 205.217.153.62, scanme.nmap.org/16 scannerait les 65 536 adresses IP entre 205.217.0.0 et 205.217.255.255. La plus petite valeur autorisée est /1 qui scanne la moitié d'Internet. La plus grande valeur autorisée est 32, ainsi Nmap ne scanne que la cible de référence car tous les bits de l'adresse sont fixés. 
										</para>
      <para>La notation CIDR est concise mais pas toujours des plus pratiques. Par exemple, vous voudriez scanner 192.168.0.0/16 mais éviter toutes les adresses se terminant par .0 ou .255 car se sont souvent des adresses de diffusion (broadcast). Nmap permet de le faire grâce à l'adressage par intervalles. Plutôt que de spécifier une adresse IP normale, vous pouvez spécifier pour chaque octet de l'IP une liste d'intervalles séparés par des virgules. Par exemple, 192.168.0-255.1-254 évitera toutes les adresses se terminant par .0 ou .255. Les intervalles ne sont pas limités aux octets finals: 0-255.0-255.13.37 exécutera un scan de toutes les adresses IP se terminant par 137.37. Ce genre de spécifications peut s'avérer utile pour des statistiques sur Internet ou pour les chercheurs.</para>
      <para>Les adresses IPv6 ne peuvent être spécifiées que par une adresse IPv6 pleinement qualifiée ou un nom d'hôte. L'adressage CIDR ou par intervalles n'est pas géré avec IPv6 car les adresses ne sont que rarement utiles.</para>
      <para>Nmap accepte les spécifications de plusieurs hôtes à la ligne de commande, sans qu'elles soient nécessairement de même type. La commande <command moreinfo="none" >nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255</command> fait donc ce à quoi vous vous attendez. </para>
      <para>Même si les cibles sont souvent spécifiées dans les lignes de commandes, les options suivantes sont également disponibles pour sélectionner des cibles :</para>
      <variablelist>
        <varlistentry>
          <term>
            <option>-iL &lt;inputfilename></option>(Lit la liste des hôtes/réseaux cibles depuis le fichier) 
										</term>
          <listitem>
            <para>
										Lit les spécifications des cibles depuis le fichier  <replaceable>inputfilename</replaceable>. Il est souvent maladroit de passer une longue liste d'hôtes à la ligne de commande. Par exemple, votre serveur DHCP pourrait fournir une liste de 10 000 baux que vous souhaiteriez scanner. Ou alors voudriez scanner toutes les adresses IP <emphasis>sauf</emphasis> celles des baux DHCP pour identifier les hôtes qui utilisent des adresses IP statiques non-autorisées. Générez simplement la liste des hôtes à scanner et passez ce fichier comme argument de l'option <option>-iL</option>. Les entrées peuvent être spécifiées dans n'importe quel des formats acceptés par la ligne de commande de Nmap (adresses IP, noms d'hôtes, CIDR, IPv6 ou par intervalles). Les entrées doivent être séparées par un ou plusieurs espaces, tabulations ou retours chariot. Vous pouvez utiliser un tiret (<literal moreinfo="none" >-</literal>) comme nom de fichier si vous souhaitez que Nmap lise les hôtes depuis l'entrée standard.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-iR &lt;num hosts></option>(Choisit des cibles au hasard) 
										</term>
          <listitem>
            <para> Pour des études à l'échelle d'Internet ou autres, vous pourriez désirer de choisir vos cibles au hasard. L'argument  <replaceable>num hosts</replaceable> indique à Nmap combien d'IPs il doit générer. Les IPs à éviter, comme les plages d'adresses privées, multicast ou non allouées sont automatiquement évitées. On peut aussi utiliser l'argument <literal moreinfo="none" >0</literal> pour effectuer un scan sans fin. Rappelez-vous bien que certains administrateurs de réseau s'irritent lorsqu'on scanne leur réseau sans permission et peuvent porter plainte. Utilisez cette option à vos risques et périls! Un jour de pluie  vous ne savez pas quoi faire, essayez la commande  <command moreinfo="none" >nmap -sS -PS80 -iR 0 -p 80</command> pour trouver des serveurs Web au hasard sur lesquels fureter. </para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--exclude &lt;host1[,host2][,host3],...></option> (Exclut des hôtes/des réseaux des cibles) 
										</term>
          <listitem>
            <para>Spécifie une liste de cibles séparées par des virgules à exclure du scan, même si elles font partie de la plage réseau que vous avez spécifiée. La liste que vous donnez en entrée utilise la syntaxe Nmap habituelle, elle peut donc inclure des noms d'hôtes, des blocs CIDR, des intervalles, etc. Ceci peut être utile quand le réseau que vous voulez scanner comprend des serveurs à haute disponibilité, des systèmes reconnus pour réagir défavorablement aux scans de ports ou des sous-réseaux administrés par d'autres personnes.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--excludefile  &lt;exclude_file></option> (Exclut des hôtes/des réseaux des cibles depuis le fichier) 
										</term>
          <listitem>
            <para>Cette option offre les mêmes fonctionnalités que l'option <option>--exclude</option>, à la différence qu'ici les cibles à exclure sont spécifiées dans le fichier <replaceable>exclude_file</replaceable> au lieu de la ligne de commande. Les cibles sont séparées entre elles dans le fichier par des retours chariot, des espaces ou des tabulations.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-host-discovery" >
      <title>Découverte des hôtes </title>
      <para>Une des toutes premières étapes dans la reconnaissance d'un réseau est de réduire un ensemble (quelques fois énorme) de plages d'IP à une liste d'hôtes actifs ou intéressants. Scanner tous les ports de chacune des IP est lent et souvent inutile. Bien sûr, ce qui rend un hôte intéressant dépend grandement du but du scan. Les administrateurs de réseau peuvent être uniquement intéressés par les hôtes  un certain service est actif tandis que les auditeurs de sécurité peuvent s'intéresser à tout équipement qui dispose d'une adresse IP. Alors que l'administrateur se satisferait d'un ping ICMP pour repérer les hôtes de son réseau, l'auditeur pourrait utiliser un ensemble varié de douzaines de paquets de tests (probes) dans le but de contourner les restrictions des pare-feux.</para>
      <para>Parce que les besoins de découverte des hôtes sont si différents, Nmap propose une grande panoplie d'options pour individualiser les techniques utilisées. La découverte d'hôte est souvent appelée « scan ping » (ping scan), mais celle-ci va bien au delà d'une simple requête echo ICMP associée à l'incontournable outil <application moreinfo="none" >ping</application>. Les utilisateurs peuvent entièrement éviter l'étape scan ping en listant simplement les cibles (<option>-sL</option>), en désactivant le scan ping(<option>-P0</option>) ou alors en découvrant le réseau avec des combinaisons de tests TCP SYN/ACK, UDP et ICMP. Le but de ces tests est de solliciter une réponse des cibles qui prouvera qu'une adresse IP est effectivement active (utilisée par un hôte ou un équipement réseau). Sur de nombreux réseaux, seul un petit pourcentage des adresses IP sont actives à un moment donné. Ceci est particulièrement courant avec les plages d'adresses privées (définies par la sainte RFC 1918) comme 10.0.0.0/8. Ce réseau comprend 16 millions d'IPs, mais il s'est déjà vu utilisé par des entreprises disposant de moins d'un millier de machines. La découverte des hôtes permet de trouver ces machines dans l'immensité de cet océan d'adresses IP.</para>
      <para>Lorsqu'aucune option de découverte n'est spécifiée, Nmap envoie un paquet TCP ACK sur le port 80 ainsi qu'une requête d'echo ICMP à chaque machine cible. Une exception à cette règle est qu'un scan ARP est utilisé pour chaque cible du réseau Ethernet local. Pour les utilisateurs UNIX non-privilégiés, un paquet SYN est utilisé à la place du ACK en utilisant l'appel système  <function moreinfo="none" >connect()</function>. Ces options par défaut sont équivalentes à la combinaison d'option <option>-PA -PE</option>. Cette méthode de découverte des hôtes est souvent suffisante lors de scans de réseaux locaux, mais un ensemble plus complet de tests de découverte est recommandé pour les audits de sécurité.</para>
      <para>Les options suivantes contrôlent la découverte des hôtes.</para>
      <variablelist>
        <varlistentry>
          <term>
            <option>-sL</option> (Liste simplement)</term>
          <listitem>
            <para>Cette forme dégénérée de découverte d'hôtes liste simplement chaque hôte du(des) réseau(x) spécifié(s), sans envoyer aucun paquet aux cibles. Par défaut, Nmap utilise toujours la résolution DNS inverse des hôtes pour connaître leurs noms. Il est souvent étonnant de constater combien ces simples informations peuvent être utiles. Par exemple, <literal moreinfo="none" >fw.chi.playboy.com</literal> est le pare-feu du bureau de Chicago de Playboy Enterprises. Nmap rend également compte du nombre total d'adresses IP à la fin de son rapport. Cette simple liste est un bon test pour vous assurer que vos adresses IP cibles sont les bonnes. Si jamais ces noms de domaines ne vous disent rien, il vaudrait mieux s'arrêter  afin d'éviter de scanner le réseau de la mauvaise entreprise.</para>
            <para>Comme l'idée est de simplement afficher une liste des cibles, les options de fonctionnalités plus haut niveau comme le scan de ports, la détection du système d'exploitation ou la découverte des hôtes ne peuvent pas être combinées avec la liste simple. Si vous voulez juste désactiver la découverte des hôtes mais quand même effectuer des opérations de plus haut niveau, lisez sur l'option <option>-P0</option>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sP</option>(Scan ping)</term>
          <listitem>
            <para>Cette option indique à Nmap de n'effectuer <emphasis>que</emphasis> le scan ping (la découverte des hôtes), puis d'afficher la liste des hôtes disponibles qui ont répondu au scan. Aucun autre test (comme le scan des ports ou la détection d'OS) n'est effectué. Ce scan est légèrement plus intrusif que la simple liste, et peut souvent être utilisé dans le même but. Il permet un survol d'un réseau cible sans trop attirer l'attention. Savoir combien d'hôtes sont actifs est plus précieux pour un attaquant que la simple liste de chaque IP avec son nom d'hôte.</para>
            <para>Les gestionnaires des systèmes apprécient également cette option. Elle peut facilement être utilisée pour compter le nombre de machines disponibles sur un réseau ou pour contrôler la disponibilité d'un serveur. Cette option est souvent appelée « balayage ping » (ping sweep). Elle est plus fiable que sonder par ping l'adresse de diffusion (broadcast) car beaucoup d'hôtes ne répondent pas à ces requêtes.</para>
            <para>L'option <option>-sP</option> envoie une requête d'echo ICMP et un paquet TCP sur le port par défaut (80). Lorsqu'exécutée par un utilisateur non-privilégié, un paquet SYN est envoyé (en utilisant l'appel système <function moreinfo="none" >connect()</function>) sur le port 80 de la cible. Lorsqu'un utilisateur privilégié essaie de scanner des cibles sur un réseau local Ethernet, des requêtes ARP (<option>-PR</option>) sont utilisées à moins que l'option <option>--send-ip</option>soit spécifiée. L'option <option>-sP</option> peut être combinée avec chacun des tests de découverte des hôtes (les options <option>-P*</option>, sauf <option>-P0</option>) pour une plus grand flexibilité. Dès qu'un test de ce type est utilisé avec un numéro de port, il est prépondérante sur les tests par défaut (ACK et requête echo). Quand des pare-feux restrictifs sont présents entre la machine exécutant Nmap et le réseau cible, il est recommandé d'utiliser ces techniques avancées. Sinon des hôtes peuvent être oubliés quand le pare-feu rejète les paquets ou leurs réponses.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-PN</option> (Pas de scan ping)</term>
          <listitem>
            <para>Cette option évite complètement l'étape de découverte des hôtes de Nmap. En temps normal, Nmap utilise cette étape pour déterminer quelles sont les machines actives pour effectuer un scan approfondi. Par défaut, Nmap n'examine en profondeur, avec le scan des ports ou la détection de version, que les machines qui sont actives. Désactiver la détection des hôtes avec l'option 
										<option>-P0</option>conduit Nmap à effectuer les scans demandés sur <emphasis>toutes</emphasis> les adresses IP cibles spécifiées. Ainsi, si une adresse IP de classe B (/16) est spécifiée à la ligne de commande, toutes les 65 536 adresses IP seront scannées. Le deuxième caractère dans l'option <option>-P0</option> est bien un zéro et non pas la lettre O. La découverte des hôtes est évitée comme avec la liste simple, mais au lieu de s'arrêter et d'afficher la liste des cibles, Nmap continue et effectue les fonctions demandées comme si chaque adresse IP était active. Pour les machines sur un reseau local en ethernet, un scan ARP scan sera quand même effectué   moins que --send-ip ne soit spécifié) parceque Nmap a besoin de l'adresse MAC pour les scans ulterieurs. Cette option s'appelait  P0 (avec un zéro) auparavant, mais a été renommée afin d'éviter la confusion avec le Ping par protocoles PO (lettre O).</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-PS [portlist]</option>(Ping TCP SYN) 
										</term>
          <listitem>
            <para>
										Cette option envoie un paquet TCP vide avec le drapeau (flag) SYN activé. La destination par défaut de ce paquet est le port 80 (configurable à la compilation en changeant la définition DEFAULT_TCP_PROBE_PORT dans <filename moreinfo="none" >nmap.h</filename>  ), mais un autre port peut être spécifié en paramètre (ex.:  <option>-PS22,23,25,80,113,1050,35000</option>), auquel cas les paquets de tests (probes) seront envoyés en parallèle sur chaque port cible.</para>
            <para>Le drapeau SYN fait croire que vous voulez établir une connexion sur le système distant. Si le port de destination est fermé, un paquet RST (reset) est renvoyé. Si le port s'avère être ouvert, la cible va entamer la seconde étape de l'établissement de connexion TCP en 3 temps (TCP 3-way-handshake) en répondant par un paquet TCP SYN/ACK. La machine exécutant Nmap avortera alors la connexion en cours d'établissement en répondant avec un paquet RST au lieu d'un paquet ACK qui finaliserait normalement l'établissement de la connexion. Le paquet RST est envoyé par le noyau (kernel) de la machine exécutant Nmap en réponse au paquet SYN/ACK inattendu; ce n'est pas Nmap lui-même qui l'émet.</para>
            <para>Nmap ne tient pas compte si le port est réellement ouvert ou fermé. Les paquets RST ou SYN/ACK évoqués précédemment indiquent tout deux que l'hôte est disponible et réceptif.</para>
            <para>Sur les systèmes UNIX, seuls les utilisateurs privilégiés <literal moreinfo="none" >root</literal> sont généralement capables d'envoyer et de recevoir des paquets TCP bruts (raw packets). Pour les utilisateurs non-privilégiés, Nmap contourne cette restriction avec l'appel système connect() utilisé sur chaque port de la cible. Ceci revient à envoyer un paquet SYN sur l'hôte cible pour établir une connexion. Si connect() réussi ou échoue avec ECONNREFUSED, la pile TCP/IP sous-jacente doit avoir reçu soit un SYN/ACK soit un RST et l'hôte est alors considéré comme étant actif. Si la tentative de connexion est toujours en cours jusqu'à l'expiration du délai d'établissement, l'hôte est considéré comme étant inactif. Cette technique est aussi utilisée pour les connexions IPv6, du fait que les paquets bruts IPv6 ne sont pas encore supportés par Nmap.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-PA [portlist]</option>(Ping TCP ACK)</term>
          <listitem>
            <para>Le ping TCP ACK ressemble fortement aux tests SYN précédemment évoqués. À la différence que, comme on l'imagine bien, le drapeau TCP ACK est utilisé à la place du drapeau SYN. Un tel paquet ACK acquitte normalement la réception de données dans une connexion TCP précédemment établie, or ici cette connexion n'existe pas. Ainsi, l'hôte distant devrait systématiquement répondre par un paquet RST qui trahirait son existence.</para>
            <para>L'option <option>-PA</option> utilise le même port par défaut que le test SYN (80), mais peut aussi prendre une liste de ports de destination dans le même format. Si un utilisateur non-privilégié essaie cette option, ou si une cible IPv6 est spécifiée, la technique connect() précédemment évoquée est utilisée. Cette technique est imparfaite car connect() envoie un paquet SYN et pas un ACK. </para>
            <para>La raison pour laquelle Nmap offre à la fois les tests SYN et ACK est de maximiser les chances de contourner les pare-feux. De nombreux administrateurs configurent leurs routeurs et leurs pare-feux pour bloquer les paquets entrants SYN sauf ceux destinés aux services publics comme les sites Web de l'entreprise ou le serveur de messagerie. Ceci empêche les autres connexions entrantes dans l'organisation, tout en permettant un accès complet en sortie à l'Internet. Cette approche sans état de connexion est peu consommatrice des ressources des pare-feux/routeurs et est largement supportée dans les dispositifs de filtrage matériels ou logiciels. Le pare-feu logiciel Linux Netfilter/iptables par exemple propose l'option <option>--syn</option> qui implante cette approche sans état (stateless). Quand de telles règles de pare-feu sont mises en place, les paquets de tests SYN ( <option>-PS</option>) seront certainement bloqués lorsqu'envoyés sur des ports fermés. Dans ces cas là, les tests ACK contournent ces règles, prenant ainsi toute leur saveur.</para>
            <para>Un autre type courant de pare-feux utilise des règles avec état de connexion (statefull) qui jettent les paquets inattendus. Cette fonctionnalité était à la base fréquente sur les pare-feux haut-de-gamme, mais elle s'est répandue avec le temps. Le pare-feu Linux Netfilter/iptables supporte ce mécanisme grâce à l'option <option>--state</option> qui catégorise les paquets selon les états de connexion. Un test SYN marchera certainement mieux contre ces systèmes, car les paquets ACK sont généralement considérés comme inattendus ou bogués et rejetés. Une solution à ce dilemme est d'envoyer à la fois des paquets de tests SYN et ACK en utilisant conjointement les options <option>-PS</option> et  <option>-PA</option>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-PU [portlist]</option>(Ping UDP)</term>
          <listitem>
            <para>Une autre option de découverte des hôtes est le ping UDP, qui envoie un paquet UDP vide  moins que l'option   <option>--data-length</option> ne soit utilisée) aux ports spécifiés. La liste des ports est écrite dans le même format que les options <option>-PS</option>  et <option>-PA</option> précédemment évoquées. Si aucun port n'est spécifié, le port par défaut est le 31338. Cette valeur par défaut peut être modifiée à la compilation en changeant la définition DEFAULT_UDP_PROBE_PORT dans le fichier <filename moreinfo="none" >nmap.h</filename>. Un numéro de port très peu courant est utilisé par défaut, car envoyer des paquets sur un port ouvert n'est que peu souhaitable pour ce type de scan particulier.</para>
            <para>Lorsqu'on atteint un port fermé sur la cible, le test UDP s'attend à recevoir un paquet ICMP « port unreachable » en retour. Ceci indique à Nmap que la machine est active et disponible. De nombreuses autres erreurs ICMP, comme « host/network unreachable » ou « TTL exceeded » indiquent un hôte inactif ou inaccessible. Une absence de réponse est également interprétée de la sorte. Si un port ouvert est atteint, la majorité des services ignorent simplement ce paquet vide et ne répondent rien. Ceci est la raison pour laquelle le port par défaut du test est le 31338, qui n'a que très peu de chances d'être utilisé. Très peu de services, comme chargen, répondront à un paquet UDP vide, dévoilant ainsi à Nmap leur présence.</para>
            <para>L'avantage principal de ce type de scan est qu'il permet de contourner les pare-feux et dispositifs de filtrage qui n'observent que TCP. Les routeurs sans-fil Linksys BEFW11S4 par exemple sont de ce type. L'interface externe de cet équipement filtre tous les ports TCP par défaut, mais les paquets de tests UDP se voient toujours répondre par des messages ICMP « port unreachable », rendant ainsi l'équipement désuet.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-PE</option>; 
										<option>-PP</option>;
										<option>-PM</option>(Types de ping ICMP)</term>
          <listitem>
            <para>En plus des inhabituels types de découverte des hôtes TCP et UDP précédemment évoqués, Nmap peut également envoyer les paquets standard émis par l'éternel programme <application moreinfo="none" >ping</application>. Nmap envoie un paquet ICMP type 8 (echo request) aux adresses IP cibles, attendant un type 0 (echo reply) en provenance des hôtes disponibles. Malheureusement pour les explorateurs de réseaux, de nombreux hôtes et pare-feux bloquent désormais ces paquets, au lieu d'y répondre comme indiqué par la <ulink url="http://www.rfc-editor.org/rfc/rfc1122.txt" >RFC 1122</ulink>. Pour cette raison, les scans « purs ICMP » sont rarement fiables contre des cibles inconnues d'Internet. Cependant, pour les administrateurs surveillants un réseau local cette approche peut être pratique et efficace. Utilisez l'option <option>-PE</option> pour activer ce comportement de requête echo.</para>
            <para>Même si la requête echo est le standard de la requête ICMP, Nmap ne s'arrête pas là, Le standard ICMP (<ulink url="http://www.rfc-editor.org/rfc/rfc792.txt" >RFC 792</ulink>) spécifie également les requêtes « timestamp », « information » et « adress mask », dont les codes sont respectivement 13, 15 et 17. Si le but avoué de ces requêtes est d'obtenir des informations comme le masque réseau ou l'heure courante, elles peuvent facilement être utilisées pour la découverte des hôtes: un système qui y répond est actif et disponible. Nmap n'implante actuellement pas les requêtes d'informations, car elles ne sont que rarement supportées. La RFC 1122 insiste sur le fait <quote>qu'un hôte ne DEVRAIT PAS implanter ces messages</quote>. Les requêtes timestamp et masque d'adresse peuvent être émises avec les options <option>-PP</option> et <option>-PM</option>, respectivement. Une réponse timestamp (code ICMP 14) ou masque d'adresse (code ICMP 18) révèle que l'hôte est disponible. Ces deux requêtes peuvent être très utiles quand les administrateurs bloquent spécifiquement les requêtes echo mais oublient que les autres requêtes ICMP peuvent être utilisées dans le même but.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-PR</option>(Ping ARP)</term>
          <listitem>
            <para>Un des usages les plus courant de Nmap est de scanner un LAN Ethernet. Sur la plupart des LANS, particulièrement ceux qui utilisent les plages d'adresses privées de la RFC 1918, la grande majorité des adresses IP sont inutilisées à un instant donné. Quand Nmap essaie d'envoyer un paquet IP brut (raw packet) comme une requête ICMP echo, le système d'exploitation doit déterminer l'adresse matérielle (ARP) correspondant à la cible IP pour correctement adresser la trame Ethernet. Ceci est souvent lent et problématique, car les systèmes d'exploitation n'ont pas été écrits pour gérer des millions de requêtes ARP contre des hôtes indisponibles en un court intervalle de temps.</para>
            <para>Les requêtes ARP sont prises en charge par Nmap qui dispose d'algorithmes optimisés pour gérer le scan ARP. Si Nmap reçoit une réponse à ces requêtes, il n'a pas besoin de poursuivre avec les ping basés sur IP car il sait déjà que l'hôte est actif. Ceci rend le scan ARP bien plus rapide et fiable que les scans basés sur IP. Ainsi, c'est le comportement adopté par défaut par Nmap quand il remarque que les hôtes scannés sont sur le réseau local. Même si d'autres types de ping (comme 
										<option>-PE</option> ou <option>-PS</option>) sont spécifiés, Nmap utilise ARP pour chaque cible qui sont sur le même sous-réseau que la machine exécutant Nmap. Si vous ne souhaitez vraiment pas utiliser le scan ARP, utilisez l'option <option>--send-ip</option>
            </para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-PO</option>[protolist] (IP Protocol Ping)</term>
          <listitem>
            <para>Une autre otpion de découverte d'hôtes est le Ping IPProto, qui envoie des paquets IP avec les numéros de protocole(s) spécifiés dans le champ Protocol de l'en-tête IP. La liste des protocoles prend le même format qu'avec la liste des ports dans les options de découverte en TCP et UDP présentées précédement. Si aucun protocole n'est précisé, par défaut ce sont des paquets IP multiples ICMP (protocol 1), IGMP (protocol 2), et IP-in-IP (protocol 4) qui sont envoyés. Les protocoles par défaut peuvent être configurés à la compilation en changeant DEFAULT_PROTO_PROBE_PORT_SPEC dans nmap.h. Notez que pour ICMP, IGMP, TCP (protocol 6), et UDP (protocol 17), les paquets sont envoyés avec l'en-tête supplémentaire cependant que les autres protocoles sont envoyés sans données supplémentaires en sus de l'en-tête IP  moins que l'option --data-length ne soit spécifiée).</para>
            <para>Cette méthode de découverte des hôtes recherche les réponses dans le même protocole que la requète, ou le message ICMP Protocol Unreachable qui signifie que le protocole spécifié n'est pas supporté par l'hôte (ce qui implique indirectement qu'il est connecté).</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--reason</option>(Raisons données à l'état de l'hôte et des ports)</term>
          <listitem>
            <para>Montre les raisons pour lesquelles chaque port est désigné par un état spécifique et un hôte connecté ou non. Cette option affiche le type de paquet qui à déterminé l'état du port ou de l'hôte. Par exemple, un paquet RST en provenance d'un port fermé ou un echo relpy pour un hôte connecté. L'information que Nmap peut fournir est déterminée par le type de scan ou de ping. Le scan SYN et le ping SYN (-sS et -PT) sont très détaillés, mais les TCP connect scan et ping (-sT) sont limités par l'implémentation de l'appel système connect. Cette fonctionnalité est automatiquement activée par le mode de deboguage (-d) et les résultats sont enregistrés dans la sortie XML même si cette option n'est pas spécifiée.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-n</option>(Pas de résolution DNS) </term>
          <listitem>
            <para>Indique à Nmap de ne <emphasis>jamais</emphasis> faire la résolution DNS inverse des hôtes actifs qu'il a trouvé. Comme la résolution DNS est souvent lente, ceci accélère les choses. </para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-R</option>(Résolution DNS pour toutes les cibles)</term>
          <listitem>
            <para> Indique à Nmap de <emphasis>toujours</emphasis>faire la résolution DNS inverse des adresses IP cibles. Normalement, ceci n'est effectué que si une machine est considérée comme active. </para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--dns-servers &lt;serveur1[,serveur2],...></option> (Serveurs à utiliser pour les requètes DNS inverses)
</term>
          <listitem>
            <para>Par defaut Nmap va essayer de déterminer vos serveurs DNS 
          (pour le résolution rDNS) depuis votre fichier resolv.conf (UNIX) ou 
          le registre (Win32).  En alternative, vous pouvez utiliser cette option 
          pour spécifier des serveurs alternatifs.  Cette option n'est pas honorée 
          si vous utilisez <option>--system-dns</option> ou un scan 
          IPv6 . Utiliser plusieurs serveurs DNS est souvent plus rapide,
          spécialement si vous utilisez les serveurs dédiés pour votre 
          espace d'adresses cible.  Cette option peut aussi améliorer la discretion, comme 
          vos requètes peuvent être relayées par n'importe quel serveur 
          DNS récursif sur Internet.</para>
            <para>Cette option est aussi utile lors du scan de reseaux 
          privés.  Parfois seuls quelques serveurs de noms fournissent 
          des informations rDNS propres, et vous pouvez même ne pas savoir  ils 
          sont.  Vous pouvez scanner le reseau sur le port 53 (peut être 
          avec une détection de version), puis essayer un list scan
          (<option>-sL</option>) spécifiant chaque serveur de nom un a la fois 
          avec <option>--dns-servers</option> jusqu'a en trouver un qui
          fonctionne.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--system-dns</option>(Utilise la résolution DNS du système)</term>
          <listitem>
            <para>Par défaut, Nmap résout les adresses IP en envoyant directement les requêtes aux serveurs de noms configurés sur votre machine et attend leurs réponses. De nombreuses requêtes (souvent des douzaines) sont effectuées en parallèle pour améliorer la performance. Spécifiez cette option si vous souhaitez utiliser la résolution de noms de votre système (une adresse IP à la fois par le biais de l'appel getnameinfo()). Ceci est plus lent est rarement utile à moins qu'il n'y ait une procédure erronée dans le code de Nmap concernant le DNS -- nous contacter s'il vous plaît dans cette éventualité. La résolution système est toujours utilisée pour les scans IPv6.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-port-scanning-basics" >
      <title>Les bases du scan de ports</title>
      <para>Même si le nombre de fonctionnalités de Nmap a considérablement augmenté au fil des ans, il reste un scanner de ports efficace, et cela reste sa fonction principale. La commande de base <command moreinfo="none" >nmap <replaceable>target</replaceable>
        </command> scanne plus de 1 660 ports TCP de l'hôte <replaceable>target</replaceable>. Alors que de nombreux autres scanners de ports ont partitionné les états des ports en ouverts ou fermés, Nmap a une granularité bien plus fine. Il divise les ports selon six états: 
										<literal moreinfo="none" >ouvert (open)</literal>,
										<literal moreinfo="none" >fermé (closed)</literal>,
										<literal moreinfo="none" >filtré (filtered)</literal>, 
										<literal moreinfo="none" >non-filtré (unfiltered)</literal>,
										<literal moreinfo="none" >ouvert|filtré (open|filtered)</literal>, et 
										<literal moreinfo="none" >fermé|filtré (closed|filtered)</literal>. 
										</para>
      <para>Ces états ne font pas partie des propriétés intrinsèques des ports eux-mêmes, mais décrivent comment Nmap les perçoit. Par exemple, un scan Nmap depuis le même réseau que la cible pourrait voir le port 135/tcp comme ouvert alors qu'un scan au même instant avec les mêmes options au travers d'Internet pourrait voir ce même port comme <literal moreinfo="none" >filtré</literal>.</para>
      <variablelist>
        <title>Les six états de port reconnus par Nmap </title>
        <varlistentry>
          <term>ouvert (open)</term>
          <listitem>
            <para>Une application accepte des connexions TCP ou des paquets UDP sur ce port. Trouver de tels ports est souvent le but principal du scan de ports. Les gens soucieux de la sécurité savent pertinemment que chaque port ouvert est un boulevard pour une attaque. Les attaquants et les pen-testers veulent exploiter ces ports ouverts, tandis que les administrateurs essaient de les fermer ou de les protéger avec des pare-feux sans gêner leurs utilisateurs légitimes. Les ports ouverts sont également intéressants pour des scans autres que ceux orientés vers la sécurité car ils indiquent les services disponibles sur le réseau.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>fermé (closed)</term>
          <listitem>
            <para>Un port fermé est accessible (il reçoit et répond aux paquets émis par Nmap), mais il n'y a pas d'application en écoute. Ceci peut s'avérer utile pour montrer qu'un hôte est actif (découverte d'hôtes ou scan ping), ou pour la détection de l'OS. Comme un port fermé est accessible, il peut être intéressant de le scanner de nouveau plus tard au cas  il s'ouvrirait. Les administrateurs pourraient désirer bloquer de tels ports avec un pare-feu, mais ils apparaîtraient alors dans l'état filtré décrit dans la section suivante.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>filtré (filtered)</term>
          <listitem>
            <para>Nmap ne peut pas toujours déterminer si un port est ouvert car les dispositifs de filtrage des paquets empêchent les paquets de tests (probes) d'atteindre leur port cible. Le dispositif de filtrage peut être un pare-feu dédié, des règles de routeurs filtrants ou un pare-feu logiciel. Ces ports ennuient les attaquants car ils ne fournissent que très peu d'informations. Quelques fois ils répondent avec un message d'erreur ICMP de type 3 code 13  destination unreachable: communication administratively prohibited »), mais les dispositifs de filtrage qui rejettent les paquets sans rien répondre sont bien plus courants. Ceci oblige Nmap à essayer plusieurs fois au cas  ces paquets de tests seraient rejetés à cause d'une surcharge du réseau et pas du filtrage. Ceci ralenti terriblement les choses.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>non-filtré (unfiltered)</term>
          <listitem>
            <para>L'état non-filtré signifie qu'un port est accessible, mais que Nmap est incapable de déterminer s'il est ouvert ou fermé. Seul le scan ACK, qui est utilisé pour déterminer les règles des pare-feux, catégorise les ports dans cet état. Scanner des ports non-filtrés avec un autre type de scan, comme le scan Windows, SYN ou FIN peut aider à savoir si un port est ouvert ou pas.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>ouvert|filtré (open|filtered)</term>
          <listitem>
            <para>Nmap met dans cet état les ports dont il est incapable de déterminer l'état entre ouvert et filtré. Ceci arrive pour les types de scans  les ports ouverts ne renvoient pas de réponse. L'absence de réponse peut aussi signifier qu'un dispositif de filtrage des paquets a rejeté le test ou les réponses attendues. Ainsi, Nmap ne peut s'assurer ni que le port est ouvert, ni qu'il est filtré. Les scans UDP, protocole IP, FIN, Null et Xmas catégorisent les ports ainsi.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>fermé|filtré (closed|filtered)</term>
          <listitem>
            <para>Cet état est utilisé quand Nmap est incapable de déterminer si un port est fermé ou filtré. Cet état est seulement utilisé par le scan Idle basé sur les identifiants de paquets IP.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-port-scanning-techniques" >
      <title>Techniques de scan de ports</title>
      <para>Comme un débutant tâchant d'effectuer une réparation automobile, je peux me battre pendant des heures en essayant d'utiliser convenablement mes rudimentaires outils (marteau, clefs, etc.) pour la tâche à laquelle je me suis attablé. Une fois que j'ai lamentablement échoué et que j'ai fait remorquer ma guimbarde par un vrai mécanicien, à chaque fois il farfouille dans sa grosse caisse à outils pour y trouver le parfait bidule qui, d'un coup de cuillère à pot, répare le truc. L'art du scan de port, c'est la même chose. Les experts connaissent des douzaines de techniques de scan et choisissent la bonne (ou une combinaison) pour une tâche donnée. D'un autre côté, les utilisateurs inexpérimentés et les script kiddies essaient de tout résoudre avec le scan SYN par défaut. Comme Nmap est gratuit, la seule barrière à franchir pour atteindre la maîtrise du scan est la connaissance. C'est bien mieux que l'automobile,  il faut une grande expérience pour déterminer que vous avez besoin d'une plieuse à tablier hydraulique, mais  quand bien même il faut encore payer des centaines d'euros pour en disposer.</para>
      <para>La plupart des types de scans ne sont disponibles que pour les utilisateurs privilégiés. Ceci est  au fait qu'ils émettent et reçoivent des paquets bruts (raw), qui nécessitent les droits root sur les systèmes UNIX. L'utilisation d'un compte administrateur est conseillé sous Windows, bien que Nmap puisse fonctionner avec des utilisateurs non-privilégiés si WinPcap est déjà chargé avec l'OS. Ce besoin des droits root était une sérieuse restriction quand Nmap a été diffusé en 1997, car beaucoup d'utilisateurs avaient seulement accès à des comptes Internet partagés. Maintenant, le monde est différent. Les ordinateurs sont moins chers, bien plus de gens disposent d'un accès 24/24 direct à Internet et les systèmes UNIX de bureau (comme Linux et Mac OS X) sont répandus. Une version Windows de Nmap est désormais disponible, permettant ainsi de le lancer sur encore plus de machines. Pour toutes ces raisons, les utilisateurs ont bien moins besoin de lancer Nmap depuis des comptes Internet limités. Ceci est heureux, car les options privilégiés rendent Nmap bien plus puissant et flexible.</para>
      <para>Si Nmap essaie de produire des résultats précis, il faut garder à l'esprit que toute sa perspicacité est basée sur les paquets renvoyés par les machines cibles (ou les pare-feux qui les protègent). De tels hôtes ne sont pas toujours dignes de confiance et peuvent répondre dans le but de d'induire Nmap en erreur. Les hôtes qui ne respectent pas les RFCs et ne répondent pas comme ils devraient sont encore plus courants. Les scans FIN, Null et Xmas sont les plus sensibles à ce problème. Ces points sont spécifiques à certains types de scan et sont donc abordés dans leur section propre de la documentation.</para>
      <para>Cette section documente la douzaine de techniques de scan de ports gérées par Nmap. Les méthodes ne peuvent pas être utilisés simultanément, excepté le scan UDP (<option>-sU</option>) qui peut être combiné avec chacun des types de scan TCP. A titre d'aide mémoire, les options de type de scan sont de la forme <option>-s<replaceable>C</replaceable>
        </option>,  <replaceable>C</replaceable>est un caractère prépondérant dans le nom du scan, souvent le premier. La seule exception est le désuet scan par rebond FTP (<option>-b</option>). Par défaut, Nmap effectue un scan SYN, bien qu'il y substitue un scan connect() si l'utilisateur ne dispose pas des droits suffisants pour envoyer des paquets bruts (qui requièrent les droits root sous UNIX) ou si des cibles IPv6 sont spécifiées. Des scans listés dans cette section, les utilisateurs non-privilégiés peuvent seulement exécuter les scans connect() et le scan par rebond FTP. 
										</para>
      <variablelist>
        <varlistentry>
          <term>
            <option>-sS</option>(Scan TCP SYN)</term>
          <listitem>
            <para>
										Le scan SYN est celui par défaut et le plus populaire pour de bonnes raisons. Il peut être exécuté rapidement et scanner des milliers de ports par seconde sur un réseau rapide lorsqu'il n'est pas entravé par des pare-feux. Le scan SYN est relativement discret et furtif, vu qu'il ne termine jamais les connexions TCP. Il marche également contre toute pile respectant TCP, au lieu de dépendre des particularités environnementales spécifiques comme les scans Fin/Null/Xmas, Maimon ou Idle le sont. Il permet de plus une différentiation fiable entre les états <literal moreinfo="none" >ouvert</literal>, <literal moreinfo="none" >fermé</literal> et <literal moreinfo="none" >filtré</literal>.</para>
            <para>Cette technique est souvent appelée le scan demi-ouvert (half-open scanning), car il n'établi pas pleinement la connexion TCP. Il envoie un paquet SYN et attend sa réponse, comme s'il voulait vraiment ouvrir une connexion. Une réponse SYN/ACK indique que le port est en écoute (ouvert), tandis qu'une RST (reset) indique le contraire. Si aucune réponse n'est reçue après plusieurs essais, le port est considéré comme étant filtré. Le port l'est également si un message d'erreur « unreachable ICMP (type 3, code 1,2, 3, 9, 10 ou 13) » est reçu.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sT</option>(Scan TCP connect())</term>
          <listitem>
            <para>Le scan TCP connect() est le type de scan par défaut quand le SYN n'est pas utilisable. Tel est le cas lorsque l'utilisateur n'a pas les privilèges pour les paquets bruts (raw packets) ou lors d'un scan de réseaux IPv6. Plutôt que d'écrire des paquets bruts comme le font la plupart des autres types de scan, Nmap demande au système d'exploitation qui l'exécute d'établir une connexion au port de la machine cible grâce à l'appel système <literal moreinfo="none" >connect()</literal>. C'est le même appel système haut-niveau qui est appelé par les navigateurs Web, les clients P2P et la plupart des applications réseaux qui veulent établir une connexion. Cet appel fait partie de l'interface d'application connue sous le nom de « Berkeley Sockets API ». Au lieu de lire les réponses brutes sur le support physique, Nmap utilise cette application API pour obtenir l'état de chaque tentative de connexion.</para>
            <para>Si le scan SYN est disponible, il vaut mieux l'utiliser. Nmap a bien moins de contrôles sur l'appel système haut niveau   <literal moreinfo="none" >connect()</literal> que sur les paquets bruts, ce qui le rend moins efficace. L'appel système complète les connexions ouvertes sur les ports cibles au lieu de les annuler lorsque la connexion est à demie ouverte, comme le fait le scan SYN. Non seulement c'est plus long et demande plus de paquets pour obtenir la même information, mais de plus la probabilité que les cibles activent la connexion est plus grande. Un IDS décent le fera, mais la plupart des machines ne disposent pas de ce système d'alarme. De nombreux services sur les systèmes UNIX standards noteront cette connexion dans le journal, accompagné d'un message d'erreur sibyllin si Nmap ouvre puis referme la connexion sans n'envoyer aucune donnée. Les services réseaux les plus piteux risquent même de tomber en panne, mais c'est assez rare. Un administrateur qui verrait un tas de tentatives de connexions dans ses journaux en provenance d'une seule machine devrait se rendre compte qu'il a été scanné.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sU</option>(Scan UDP)</term>
          <listitem>
            <para>Même si les services les plus connus d'Internet son basés sur le protocole TCP, les services 
										<ulink url="http://www.rfc-editor.org/rfc/rfc768.txt" >UDP</ulink> sont aussi largement utilisés. DNS, SNMP ou DHCP (ports 53, 161/162 et 67/68) sont les trois exemples les plus courants. Comme le scan UDP est généralement plus lent et plus difficile que TCP, certains auditeurs de sécurité les ignorent. C'est une erreur, car les services UDP exploitables sont courants et les attaquants eux ne les ignoreront pas. Par chance, Nmap peut aider à répertorier les ports UDP.</para>
            <para>Le scan UDP est activé avec l'option<option>-sU</option>. Il peut être combiné avec un scan TCP, comme le scan SYN (  <option>-sS</option>), pour vérifier les deux protocoles lors de la même exécution de Nmap.</para>
            <para>Le scan UDP envoie un en-tête UDP (sans données) à chaque port visé. Si un message ICMP « port unreachable (type 3, code 3) » est renvoyé, le port est alors <literal moreinfo="none" >fermé</literal>. Les autres messages d'erreur « unreachable ICMP (type 3, codes 1, 2, 9, 10, or 13) » rendront le port <literal moreinfo="none" >filtré</literal>. À l'occasion, il arrive qu'un service répond par un paquet UDP, prouvant que le port est dans l'état <literal moreinfo="none" >ouvert</literal>. Si aucune réponse n'est renvoyée après plusieurs essais, le port est considéré comme étant <literal moreinfo="none" >ouvert|filtré</literal>. Cela signifie que le port peut être soit ouvert, soit qu'un dispositif de filtrage bloque les communications. Le scan de versions (  <option>-sV</option>) peut être utilisé pour différencier les ports ouverts de ceux filtrés.</para>
            <para>Une des grandes difficultés avec le scan UDP est de l'exécuter rapidement. Les ports ouverts et filtrés ne renvoient que rarement des réponses, laissant Nmap expirer son délai de retransmission au cas  les paquets se soient perdus. Les ports fermés posent encore un plus grand problème: ils renvoient normalement une erreur ICMP « port unreachable ». Mais à la différence des paquets RST renvoyés par les ports TCP fermés en réponse à un scan SYN ou à un connect(), de nombreux hôtes limitent par défaut la cadence d'émission de ces messages. Linux et Solaris étant particulièrement stricts à ce sujet. Par exemple, le kernel 2.4.20 limite cette cadence des destinations inaccessibles  destination unreachable ») à un par seconde (cf.<filename moreinfo="none" >net/ipv4/icmp.c</filename>).</para>
            <para>Nmap détecte cette limitation de fréquence et s'y ralenti conformément afin d'éviter de saturer le réseau avec des paquets inutiles que la machine cible rejettera. Malheureusement, une limitation à la Linux d'un paquet par seconde fera qu'un scan des 65 536 ports prendra plus de 18 heures. Les idées pour accélérer les scans UDP incluent le scan des cibles en parallèle, ne scanner que les ports les plus courants en premier, scanner derrière le pare-feu et utiliser l'option 
										<option>--host-timeout</option>pour éviter les hôtes les plus lents.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sN</option>; 
										<option>-sF</option>; 
										<option>-sX</option> 
										(Scans TCP Null, FIN et Xmas) 
										</term>
          <listitem>
            <para>Ces trois types de scans (d'autres sont possibles en utilisant l'option <option>--scanflags</option> décrite dans la section suivante) exploitent une subtile faille de la <ulink url="http://www.rfc-editor.org/rfc/rfc793.txt" >RFC TCP</ulink> pour différencier les ports entre <literal moreinfo="none" >ouverts</literal> et <literal moreinfo="none" >fermés</literal>. La page 65 indique que <quote>si le port [de destination] est dans l'état fermé... un segment ne contenant pas le drapeau RST provoque l'émission d'un paquet RST comme réponse.</quote>. La page suivante indique que pour les paquets envoyés à des ports sans aucun des drapeaux SYN, RST ou ACK activés: <quote>il est peut vraisemblable que cela arrive, mais si cela est le cas, il faut rejeter le segment.</quote>
            </para>
            <para>Pour les systèmes respectant ce texte de la RFC, chaque paquet ne contenant ni SYN, ni RST, ni ACK se voit renvoyé un RST si le port est fermé et aucune réponse si le port est ouvert. Tant qu'aucun de ces drapeaux n'est utilisé, toute combinaison des trois autres (FIN, PSH et URG) son valides. Nmap exploite cela avec les trois types de scans:</para>
            <variablelist>
              <varlistentry>
                <term>Scan Null (<option>-sN</option>)</term>
                <listitem>
                  <para>N'active aucun des bits (les drapeaux de l'en-tête TCP vaut 0).</para>
                </listitem>
              </varlistentry>
              <varlistentry>
                <term>Scan FIN (<option>-sF</option>)</term>
                <listitem>
                  <para>N'active que le bit FIN.</para>
                </listitem>
              </varlistentry>
              <varlistentry>
                <term>Scan Xmas (<option>-sX</option>)</term>
                <listitem>
                  <para>Active les drapeaux FIN, PSH et URG, illuminant le paquet comme un arbre de Noël (NDT: la fracture cognitive entre la culture anglo-saxonne et française se ressent fortement dans cette traduction...).</para>
                </listitem>
              </varlistentry>
            </variablelist>
            <para>
										Ces trois types de scan ont exactement le même comportement, sauf pour les drapeaux TCP utilisés dans des paquets de tests (probes packets). Si un RST est reçu, le port est considéré comme étant <literal moreinfo="none" >fermé</literal>, tandis qu'une absence de réponse signifiera qu'il est dans l'état <literal moreinfo="none" >ouvert|filtré</literal>. Le port est marqué comme   <literal moreinfo="none" >filtré</literal> si un message d'erreur ICMP « unreachable (type 3, code 1, 2, 3, 9, 10 ou 13) » est reçu.</para>
            <para>L'avantage principal de ces types de scans est qu'ils peuvent furtivement traverser certains pare-feux ou routeurs filtrants sans état de connexion (non-statefull). Un autre avantage est qu'ils sont même un peu plus furtifs que le scan SYN. N'y comptez pas trop dessus cependant -- la plupart des IDS modernes sont configurés pour les détecter. L'inconvénient majeur est que tous les systèmes ne respectent pas la RFC 793 à la lettre. Plusieurs systèmes renvoient des RST aux paquets quelque soit l'état du port de destination, qu'il soit ouvert ou pas. Ceci fait que tous les ports sont considérés comme<literal moreinfo="none" >fermé</literal>. Les plus connus des systèmes qui ont ce comportement sont Microsoft Windows, plusieurs équipements Cisco, BSDI et IBM OS/400. Ce type de scan fonctionne cependant très bien contre la plupart des systèmes basés sur UNIX. Un autre désagrément de ce type de scan et qu'ils ne peuvent pas distinguer les ports <literal moreinfo="none" >ouverts</literal>de certains autres qui sont <literal moreinfo="none" >filtrés</literal>, vous laissant face à un laconique <literal moreinfo="none" >ouvert|filtré</literal>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sA</option>(Scan TCP ACK)</term>
          <listitem>
            <para>Ce type de scan est différent des autres abordés jusqu'ici, dans le sens  ils ne peuvent pas déterminer si un port est  <literal moreinfo="none" >ouvert</literal>(ni même <literal moreinfo="none" >ouvert|filtré</literal>). Il est utilisé pour établir les règles des pare-feux, déterminant s'ils sont avec ou sans états (statefull/stateless) et quels ports sont filtrés.</para>
            <para>Le scan ACK n'active que le drapeau ACK des paquets  moins que vous n'utilisiez l'option <option>--scanflags</option>). Les systèmes non-filtrés réagissent en retournant un paquet RST. Nmap considère alors le port comme <literal moreinfo="none" >non-filtré</literal>, signifiant qu'il est accessible avec un paquet ACK, mais sans savoir s'il est réellement  <literal moreinfo="none" >ouvert</literal> ou <literal moreinfo="none" >fermé</literal>. Les ports qui ne répondent pas ou renvoient certains messages d'erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont considérés comme <literal moreinfo="none" >filtrés</literal>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sW</option>(Scan de fenêtre TCP)</term>
          <listitem>
            <para>Le scan de fenêtre TCP est exactement le même que le scan ACK à la différence près qu'il exploite un détail de l'implémentation de certains systèmes pour identifier les ports fermés des autres, au lieu de toujours afficher <literal moreinfo="none" >non-filtré</literal>lorsqu'un RST est renvoyé. Sur certains systèmes, les ports ouverts utilisent une taille de fenêtre TCP positive (même pour les paquets RST), tandis que les ports fermés ont une fenêtre de taille nulle. Ainsi, au lieu de toujours afficher <literal moreinfo="none" >non-filtré</literal>  lorsqu'un RST est reçu, le scan de fenêtre indique que le port est <literal moreinfo="none" >ouvert</literal> ou <literal moreinfo="none" >fermé</literal> selon que la taille de fenêtre TCP de ce paquet RST est respectivement positive ou nulle.</para>
            <para>Ce scan repose sur un détail d'implémentation d'une minorité de systèmes Internet, vous ne pouvez donc pas toujours vous y fier. Les systèmes qui ne le supportent pas vont certainement se voir considérés leurs ports comme <literal moreinfo="none" >fermés</literal>. Bien sûr, il se peut que la machine n'ait effectivement aucun port ouvert. Si la plupart des ports scannés sont <literal moreinfo="none" >fermés</literal> mais que quelques-uns courants, comme le 22, 25 ou le 53, sont  <literal moreinfo="none" >filtrés</literal>, le système est vraisemblablement prédisposé à ce type de scan. Quelquefois, les systèmes ont le comportement exactement inverse. Si votre scan indique que 1 000 ports sont ouverts et que 3 seulement sont fermés ou filtrés, ces trois derniers sont certainement ceux qui sont ouverts.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sM</option>(Scan TCP Maimon)</term>
          <listitem>
            <para>Le scan Maimon est nommé ainsi d'après celui qui l'a découvert, Uriel Maimon. Il a décrit cette technique dans le numéro 49 de Phrack Magazine (Novembre 1996). Nmap, qui inclut cette technique, a été publié deux numéros plus tard. Cette technique est la même que les scans NUll, FIN et Xmas, à la différence près que le paquet de test est ici un FIN/ACK. Conformément à la RFC 793 (TCP), un paquet RST devrait être renvoyé comme réponse à un tel paquet, et ce, que le port soit ouvert ou non. Uriel a cependant remarqué que de nombreux systèmes basés sur BSD rejettent tout bonnement le paquet si le port est ouvert.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--scanflags</option>(Scan TCP personnalisé)</term>
          <listitem>
            <para>
										Les utilisateurs réellement experts de Nmap ne veulent pas se limiter aux seuls types de scans proposés. L'option 
										<option>--scanflags</option>vous permet de créer votre propre type de scan en spécifiant vos propres combinaisons de drapeaux TCP. Laisser courir votre imagination, tout en contournant les systèmes de détection d'intrusion dont les vendeurs n'ont fait qu'ajouter des règles spécifiques d'après la documentation Nmap!</para>
            <para>L'argument de l'option <option>--scanflags</option> peut être soit un nombre comme 9 (PSH et FIN), mais l'utilisation des noms symboliques est plus facile. Mélanger simplement les drapeaux <literal moreinfo="none" >URG</literal>, <literal moreinfo="none" >ACK</literal>, <literal moreinfo="none" >PSH</literal>, <literal moreinfo="none" >RST</literal>, <literal moreinfo="none" >SYN</literal> et <literal moreinfo="none" >FIN</literal>. Par exemple, <option>--scanflags URGACKPSHRSTSYNFIN</option> les activent tous, bien que cela ne soit pas très utile pour effectuer un scan. L'ordre dans lequel les drapeaux sont spécifiés n'a pas d'importance.</para>
            <para>En sus de la spécification des drapeaux désirés, vous pouvez spécifier également un type de scan TCP (comme  <option>-sA</option> ou <option>-sF</option>). Ce type de scan de base indique à Nmap comment interpréter les réponses. Par exemple, un scan SYN considère que l'absence de réponse indique qu'un port est <literal moreinfo="none" >filtré</literal>, tandis qu'un scan FIN considèrera la même absence comme un port <literal moreinfo="none" >ouvert|filtré</literal>. Nmap se comportera de la même façon que le type de scan de base, à la différence près qu'il utilisera les drapeaux TCP que vous avez spécifié à la place. Si vous n'en spécifiez pas, le type de scan SYN par défaut sera utilisé.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sI &lt;zombie host[:probeport]></option>(Scan passif -- idlescan)</term>
          <listitem>
            <para>Cette méthode de scan avancé permet de faire un véritable scan de port TCP en aveugle, (dans le sens  aucun paquet n'est envoyé directement à la cible depuis votre vraie adresse IP). En effet, la technique employée consiste à récolter des informations sur les ports ouverts de la cible en utilisant un exploit basé sur la prédictibilité de la génération des identifiants de fragmentation IP de l'hôte relais (le zombie). Les systèmes IDS considéreront que le scan provient de la machine zombie que vous avez spécifié (qui doit remplir certains critères). Le mécanisme de cette incroyable technique est trop complexe pour être expliqué en détail dans ce guide; un papier informel a été posté pour rendre compte de tous ces détails:<ulink url="https://nmap.org/book/idlescan.html" />.</para>
            <para>En plus de son incroyable furtivité (en raison du caractère aveugle de la technique), ce type de scan permet de déterminer les relations de confiance entre les machines. La liste des ports ouverts est établie <emphasis>du point de vue de l'hôte zombie.</emphasis> Ainsi, vous pouvez essayer de scanner une cible en utilisant différents zombies pour lesquels vous pensez qu'il existe une relation de confiance entre eux et la cible (d'après les règles des dispositifs de filtrage).</para>
            <para>Vous pouvez ajouter les deux points (:) suivis d'un numéro de port de l'hôte zombie si vous souhaitez tester les changements d'identifiants IP sur un port particulier du zombie. Par défaut, Nmap utilisera le port utilisé pour les pings tcp (le port 80).</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sO</option>(Scan du protocole IP)</term>
          <listitem>
            <para>Le scan du protocole IP permet de déterminer quels protocoles IP (TCP, ICMP, IGMP, etc.) sont supportés par les cibles. Ce n'est donc pas techniquement un scan de ports, car Nmap essaie les différents numéros de protocoles IP à la place des numéros de ports TCP ou UDP. Ce scan permet néanmoins d'utiliser l'option <option>-p</option> pour sélectionner les numéros de protocoles à scanner -- le rapport de Nmap étant toujours dans le style habituel des tables de ports -- et utilise le même moteur de scan utilisé pour le scan de ports. Ainsi, cette technique est suffisamment proche du scan de port pour être présenté ici.</para>
            <para>Au delà de son intérêt propre, le scan de protocoles illustre la puissance des logiciels en libre accès. L'idée de base est assez simple: je n'avais même pas particulièrement pensé à l'ajouter ni reçu de requête me demandant une telle fonctionnalité. En fait, à l'été 2000, Gerhard Rieger a eu cette idée et a écrit un excellent programme de correction pour l'implanter; il l'a ensuite envoyé à la liste de distribution nmap-hackers. Je l'ai par la suite ajouté à l'arbre de développement de Nmap et j'ai publié la nouvelle version le lendemain même. Très peu de logiciels commerciaux peuvent se targuer d'avoir des utilisateurs si enthousiastes concevant et proposant leur propres améliorations!</para>
            <para>Le scan de protocole fonctionne d'une façon similaire du scan UDP. Au lieu de parcourir les champs de numéro de port des paquets UDP, il envoie des paquets d'en-têtes IP et parcours les 8 bits du champ protocole IP. Les en-têtes son généralement vides, ne contenant pas de données ni même l'en-tête du protocole sollicité. Les trois seules exceptions étant TCP, UDP et ICMP. Un en-tête exact de ces protocoles est inclus, sinon certains systèmes refusent de les émettre et Nmap dispose déjà des fonctions permettant de construire ces en-têtes. Au lieu de scruter les messages ICMP « port unreachable », comme pour le scan UDP, le scan de protocole attend de recevoir les messages ICMP «<emphasis>protocol</emphasis>unreachable ». Dès que Nmap reçoit une réponse d'un protocole en provenance de la cible, Nmap considère ce protocole comme <literal moreinfo="none" >ouvert</literal>. Une erreur ICMP « protocol unreachable » (type 3, code 2) fait en sorte que le port est considéré comme étant <literal moreinfo="none" >fermé</literal>. Les autres messages d'erreur ICMP « unreachable (type 3, code 1, 3, 9, 10, or 13) » font en sorte que le port est considéré comme étant <literal moreinfo="none" >filtré</literal> (tout en prouvant que le protocole ICMP est quant à lui <literal moreinfo="none" >ouvert</literal>). Si aucune réponse n'est reçue après plusieurs transmissions, le protocole est considéré comme étant <literal moreinfo="none" >ouvert|filtré</literal>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-b &lt;ftp relay host></option>(Scan par rebond FTP)</term>
          <listitem>
            <para>Une caractéristique intéressante du protocole FTP (<ulink url="http://www.rfc-editor.org/rfc/rfc959.txt" >RFC 959</ulink>) est qu'il supporte les connexions par proxy ftp (proxy ftp connections, ainsi nommées dans la RFC). Ceci permet à un utilisateur de se connecter à un serveur FTP, puis de demander qu'un fichier soit envoyé à un tiers serveur FTP. Une telle fonctionnalité est propre à être détournée à tous les niveaux, c'est pourquoi la plupart des serveurs ont cessé de la supporter. Un des détournements possible de cette caractéristique conduit le serveur FTP à scanner les ports d'autres hôtes. Demandez simplement au serveur FTP d'envoyer un fichier à chaque port intéressant de votre cible, et il se chargera d'effectuer le scan. Le message d'erreur permettra de savoir si le port est ouvert ou non. C'est un très bon moyen de contourner les pare-feux car les serveurs FTP des organisations sont souvent situés de telle façon à avoir plus d'accès aux hôtes du réseau internes que toute autre machine Internet. Nmap supporte le scan par rebond FTP avec l'option <option>-b</option>. Cette option prend un argument du type <replaceable>username</replaceable>:<replaceable>password</replaceable>@<replaceable>server</replaceable>:<replaceable>port</replaceable>. <replaceable>Server</replaceable> est le nom ou l'adresse IP d'un serveur FTP vulnérable. Comme pour une adresse URL traditionnelle, vous pouvez omettre <replaceable>username</replaceable>:<replaceable>password</replaceable>, (user: <literal moreinfo="none" >anonymous</literal>, password: <literal moreinfo="none" >-wwwuser@</literal>) pour accéder de manière anonyme. Le numéro de port (et les deux points) peuvent être également omis si le port FTP par défaut (21) est utilisé par le serveur <replaceable>server</replaceable>.</para>
            <para>Cette vulnérabilité était très répandue en 1997 quand Nmap a été publié mais a largement été corrigée depuis. Il existe encore quelques serveurs vulnérables qui traînent, autant les essayer si rien d'autre ne marche (!!!). Si votre but est de contourner un pare-feu, scannez le réseau cible pour trouver un port 21 ouvert (ou un serveur FTP sur tout autre port en activant la détection de version), essayez ensuite pour chacun d'entre eux le scan par rebond FTP. Nmap vous indiquera si chaque hôte y est vulnérable ou pas. Si vous voulez juste essayer de masquer vos attaques, vous n'avez pas besoin (et même en fait, vous ne devriez pas) vous limiter aux hôtes du réseau cible. Avant de vous lancer dans un scan sur des adresses Internet au hasard, à la recherche de serveurs FTP vulnérables, pensez bien que les gestionnaires des systèmes n'apprécieront pas trop que vous détourniez leurs serveurs à cet effet.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-port-specification" >
      <title>Spécifications des ports et ordre du scan</title>
      <para>En plus de toutes les méthodes de scan abordées précédemment, Nmap propose des options permettant la spécification des ports à scanner ainsi que l'ordre (au hasard ou séquentiel) dans lequel le scan doit se faire. Par défaut, Nmap scanne tous les ports jusqu'au 1 024 inclusivement ainsi que les ports supérieurs listés dans le fichier <filename moreinfo="none" >nmap-services</filename>pour le ou les protocoles demandés).</para>
      <variablelist>
        <varlistentry>
          <term>
            <option>-p &lt;port ranges></option>(Ne scanne que les ports spécifiés)</term>
          <listitem>
            <para>Cette option spécifie quels ports vous voulez scanner et remplace le comportement par défaut. Les ports peuvent être spécifiés un à un ou par plages (séparés par des tirets, notamment 1-1023). Les valeurs de début ou de fin des plages peuvent être omises, de sorte que Nmap utilisera les ports 1 et 65 535, respectivement. Ainsi, vous pouvez spécifier <option>-p-</option> pour scanner tous les ports de 1 à 65 535. Le scan du port 0 est autorisé si spécifié explicitement. Pour ce qui est du scan du protocole IP (<option>-sO</option>), cette option spécifie les numéros de protocoles que vous souhaitez scanner (0-255).</para>
            <para>Lorsque vous scannez à la fois des ports TCP et UDP, vous pouvez spécifier un protocole particulier en préfixant les numéros de ports par <literal moreinfo="none" >T:</literal> (pour TCP) ou <literal moreinfo="none" >U:</literal> (pour UDP). Le qualificateur reste actif à moins que vous n'en indiquiez un autre. Par exemple, l'argument <option>-p U:53,111,137,T:21-25,80,139,8080</option>scannerait les ports UDP numéros 53 111 et 137 et les ports TCP de 21 à 25 inclusivement, 80, 139 et 8080. Notez que si vous voulez à la fois scanner TCP et UDP, vous devez spécifier <option>-sU</option> et au moins un type de scan TCP (comme <option>-sS</option>, <option>-sF</option> ou <option>-sT</option>). Si aucun qualificateur de protocole n'est spécifié, les numéros de ports sont alors valables pour tous les protocoles.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-F</option>(Scan rapide (limite aux ports connus)</term>
          <listitem>
            <para>Cette option indique que vous souhaitez seulement scanner les ports listés dans le fichier <filename moreinfo="none" >nmap-services</filename> fourni avec Nmap (ou le fichier des protocoles avec l'option <option>-sO</option>). Ceci est bien plus rapide que de scanner les 65 535 ports d'un hôte. Comme cette liste contient beaucoup de ports TCP (plus de 1 200), la différence de vitesse avec le comportement par défaut (environ 1 650 ports) est relativement négligeable. Par contre, la différence peut être énorme si vous spécifiez votre propre mini-fichier <filename moreinfo="none" >nmap-services</filename> en utilisant l'option <option>--datadir</option>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-r</option>(Ne mélange pas les ports)</term>
          <listitem>
            <para>Par défaut, Nmap mélange au hasard l'ordre des ports (sauf que certains ports couramment accessibles sont placés vers le début de la liste pour des raisons d'efficacité). Ce mélange est normalement souhaitable, mais vous pouvez spécifier l'option <option>-r</option> pour effectuer un scan de port séquentiel.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-version-detection" >
      <title>Détection de services et de versions</title>
      <para>Supposons que Nmap vous ai signalé que les ports 25/tcp, 80/tcp et 53/udp d'une machine distante sont ouverts. En utilisant sa base de données <filename moreinfo="none" >nmap-services</filename>d'environ 2 200 services bien connus, Nmap indique que ces ports correspondent probablement à un serveur de messagerie (SMTP), un serveur Web (HTTP) et un serveur de noms (DNS), respectivement. Cette consultation est souvent pertinente -- une vaste majorité des démons écoutant sur le port 25, étant bien des serveurs de messagerie. Cependant, en sécurité, il ne faudrait pas trop parier là-dessus ! Les gens peuvent lancer des services sur des ports bizarres et ils le font effectivement.</para>
      <para>Même si Nmap a raison, et que les serveurs hypothétiques du dessus sont bien des serveurs SMTP, HTTP et DNS, ce n'est pas très utile. Lors d'audit de sécurité (ou bien lors de simples inventaires de réseau) de votre entreprise ou de clients, vous voulez réellement savoir de quels serveurs de messagerie et de noms il s'agit, ainsi que leurs versions. Connaître avec précision le numéro de version aide considérablement à déterminer à quels exploits un serveur est vulnérable. La détection de version vous permet d'obtenir une telle information.</para>
      <para>Après avoir découvert les ports TCP ou UDP par une des méthodes de scan, la détection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de données <filename moreinfo="none" >nmap-service-probes</filename> contient les tests à effectuer selon les services, ainsi que les chaînes de caractères auxquelles comparer les réponses. Nmap essaie de déterminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l'application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le numéro de version, le nom d'hôte, le type d'équipement (p. ex.: imprimante, routeur), la famille d'OS (p. ex.: Windows, Linux) et quelquefois des détails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d'utilisateur KaZaA). Bien sûr, la plupart des services ne fournissent pas autant d'informations. Si Nmap a été compilé avec le support de OpenSSL, il se connectera aux serveurs SSL pour déduire le service écoutant derrière la couche de cryptage. Quand des services RPC sont découverts, la moulinette RPC de Nmap (<option>-sR</option>) est automatiquement utilisée pour déterminer le programme RPC et sa version. Des ports peuvent rester dans l'état <literal moreinfo="none" >ouvert|filtré</literal>  lorsqu'un scan de ports UDP a été incapable de déterminer si le port était ouvert ou fermé. La détection de version tentera d'obtenir une réponse de ces ports (comme s'ils étaient ouverts), et changera l'état à ouvert si elle y parvient. Les ports TCP <literal moreinfo="none" >ouverts|filtré</literal> sont traités de la même façon. Notez que l'option<option>-A</option>de Nmap active notamment la détection de version. Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la détection de version est disponible à <ulink url="https://nmap.org/vscan/" />.</para>
      <para>Lorsque Nmap reçoit une réponse d'un service mais ne parvient pas à le faire correspondre à un service de sa base de données, il affiche une empreinte et une adresse URL  vous pouvez l'envoyer si vous êtes sûr de ce qui tourne sur ce port. Prendre quelques minutes pour faire cette soumission permettra à tout le monde de bénéficier de votre découverte. Grâce à ces soumissions, Nmap dispose d'environ 3 000 empreintes de référence liées à plus de 350 protocoles, comme smtp, ftp et http.</para>
      <para>La détection de version est activée et contrôlée grâce aux options suivantes: </para>
      <variablelist>
        <varlistentry>
          <term>
            <option>-sV</option>(Détection de version)</term>
          <listitem>
            <para>Active la détection de version, tel que discuté ci-dessus. Autrement, vous pouvez utiliser l'option <option>-A</option>  pour activer à la fois la détection de version et celle du système d'exploitation.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--allports(tous les ports)</option>(N'exclut aucun port de la détection de version)</term>
          <listitem>
            <para>Par défaut, la détection de version de Nmap évite le port TCP 9100 car certaines imprimantes impriment tout bonnement tout ce qui est envoyé sur ce port, ce qui conduit à l'impression de douzaines de pages de requêtes HTTP, des requêtes de sessions SSL en binaire, etc. (ce qui est particulièrement furtif). Ce comportement peut être changé en modifiant ou en supprimant la directive  <literal moreinfo="none" >Exclude</literal> du fichier <filename moreinfo="none" >nmap-service-probes</filename>, ou en spécifiant l'option <option>--allports</option> pour scanner tous les ports sans tenir compte d'aucune directive <literal moreinfo="none" >Exclude</literal>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--version-intensity &lt;intensity></option>(Sélectionne l'intensité du scan de version)</term>
          <listitem>
            <para>Lors d'un scan de version (<option>-sV</option>), Nmap envoie une série de paquets de tests, à chacun duquel est associé une valeur de rareté allant de 1 à 9. Les tests aux basses valeurs sont efficaces pour une grande variété de services courants, tandis que les hautes valeurs indiquent ceux qui ne sont que rarement utiles. Le niveau d'intensité spécifie quels tests doivent être effectués. Plus la valeur est haute, plus le service a de chances d'être correctement identifié. Cependant, ces scans-ci sont plus longs. La valeur d'intensité doit être comprise entre 0 et 9, la valeur par défaut étant le 7. Quand un test est inscrit sur le port cible par le biais de la directive <filename moreinfo="none" >nmap-service-probes</filename>
              <literal moreinfo="none" >ports</literal>, ce test est tenté quelque soit le niveau d'intensité. Cela permet de s'assurer que les tests DNS seront toujours tentés sur chaque port 53 ouvert, les tests SSL sur chaque 443, etc.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--version-light</option>(Active le mode léger)</term>
          <listitem>
            <para>Il s'agit d'un raccourci pour <option>--version-intensity 2</option>. Ce mode léger rend le scan de version bien plus rapide, mais il est un peu moins susceptible d'identifier les services.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--version-all</option>(Essaie chaque test possible)</term>
          <listitem>
            <para>Il s'agit d'un raccourci pour<option>--version-intensity 9</option>forçant chaque test unitaire à être testé contre chaque port.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--version-trace</option>(Trace l'activité du scan de version)</term>
          <listitem>
            <para>Ceci force Nmap à afficher un nombre considérable d'informations de débogage à propos de ce que fait le scan de version. Il s'agit d'un sous-ensemble de ce que vous obtenez avec l'option <option>--packet-trace</option>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-sR</option>(Scan RPC)</term>
          <listitem>
            <para>Cette méthode fonctionne conjointement avec les différentes méthodes de scan de Nmap. Il prend tous les ports TCP/UDP ouverts et les submerge avec les commandes NULL du programme SunRPC dans le but de déterminer s'il s'agit de ports RPC, et le cas échéant, de quel programme et quel numéro de version il s'agit. Vous pouvez aussi obtenir les mêmes informations avec <command moreinfo="none" >rpcinfo -p</command>, et ce, même si le mapper de port (portmapper) de la cible se trouve derrière un pare-feu (ou protégé par des wrappers TCP). Les leurres ne fonctionnent pas avec le scan RPC. Cette option est automatiquement activée par le scan de version (<option>-sV</option>). Comme la détection de version inclus le scan RPC, et est bien plus complète, on a rarement besoin de l'option <option>-sR</option>.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
  <refsect1 id='man-os-detection'>
    <title>Détection d'OS</title>
    <para>Cette section n'a pas été traduite en français. Veuillez vous référer
      à <ulink url="https://nmap.org/book/man-os-detection.html">la
        documentation en anglais</ulink>.</para>
  </refsect1>
<!--</refentry>
										</article>-->    
										<refsect1 id="man-nse" >
										<title>Nmap Scripting Engine (NSE)</title>
										<para>Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l'efficacité avec laquelle Nmap traite le réseau avec la souplesse d'un langage léger comme  Lua, fournissant ainsi une infinité d'opportunités. Une documentation plus complète du NSE (y compris ses API) peut être obtenue sur  <ulink url="https://nmap.org/nse"/>. Le but du NSE est de fournir à Nmap une infrastructure flexible afin d'étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Le cadre d'usage du NSE englobe (mais encore une fois n'est pas limité à) :</para>
										<para><emphasis>Détection de version évoluée </emphasis>(catégorie <literal>version</literal>) - Alors que Nmap propose déja son système de détection de Service et de Version qui est inégalé en termes d'efficacité et de couverture, cette puissance trouve sa limite lorsqu'il s'agit de services qui demandent des tests plus complexes. La version 2 du Protocole Skype par exemple peut être identifié en envoyant deux paquets de tests pour lesquels le système n'est pas prévu d'origine: un simple script NSE peut alors faire le travail et mettre ainsi à jour les informations sur le service tournant sur le port.</para>
										<para><emphasis>Détection de Malware</emphasis> (catégories <literal>malware</literal> et <literal>backdoor</literal>)- Que ce soit les attaquants ou les vers, ils laissent souvent des portes dérobées, par exemple sous la forme de serveurs SMTP écoutant sur des ports inhabituels, le plus souvent utilisés par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des accès à des données critiques aux crackers. Quelques lignes de code Lua peut aider à identifier facilement ces pièges. </para>
										<para><emphasis>Détection de vulnérabilités</emphasis> (catégorie <literal>vulnerability</literal>)- Le NSE permet de détecter les risques allant par exemple des mots de passe par défaut sur Apache au test de capacité d'agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers.</para>
										<para><emphasis>Découverte du Réseau et Collecte d'Informations</emphasis> (catégories <literal>safe</literal>, <literal>intrusive</literal> et <literal>discovery</literal>) - En vous fournissant un langage de scripts et une API réseau asynchrone vraiment efficace d'une part et la collecte d'informations durant les étapes ultérieures du scan d'autre part, le NSE est concu pour écrire des programmes clients adaptés aux services en écoute sur la machine cible. Ces clients peuvent collecter des informations comme : liste des partages NFS/SMB/RPC disponibles, le nombre de canaux d'un réseau IRC ou les utilisateurs actuellement connectés.</para>
										<para>Afin de refléter ces différents usages et pour simplifier le choix des scripts à employer, chaque script contient un champ qui l'associe a une ou plusieurs de ces catégories. Pour maintenir le lien entre scripts et catégories un fichier appelé script.db est installé avec les scripts distribués. Ainsi si par exemple vous voulez voir si une machine est infectée par un ver Nmap vous donne un script que vous pouvez facilement utiliser par la commande <literal>nmap --script=malware ip-cible</literal> afin d'analyser les résultats après coup.Les scripts de  version sont systématiquement lancés de facon implicite lorsqu'un scan de scripts est invoqué. Le fichier <literal>script.db</literal> est lui même un script Lua et peut être mis à jour via l'option <option>--script-updatedb</option>.</para>
										<para>Un script NSE est simplement un code Lua qui a (parmis quelques champs d'information comme le nom, l'identifiant et la catégorie) 2 fonctions: un test dans le cas  le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l'adresse IP, le nom de l'hôte et (si disponible) le système d'exploitation. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut être obtenue sur <ulink url="https://nmap.org/nse/"/>.</para>
      <variablelist>
        <varlistentry>
          <term>
            <option>-sC</option>
									</term>
          <listitem>
		  <para>effectue un scan de scripts en utilisant la catégorie de scripts par défaut. Cette option est équivalente à <literal>--script=safe,intrusive</literal></para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
		  <option>--script &lt;catégories|répertoire|nom|all></option> 
</term>
          <listitem>
		  <para>Lance un scan de scripts (comme <option>-sC</option>) avec les scripts que vous avez choisi plutôt que ceux par défaut. Les arguments peuvent être des catégories de scripts, des scripts uniques ou des répertoires contenant des scripts qui doivent être lancés contre les hôtes cibles à la place des scripts par défaut. Nmap va essayer d'interpréter les arguments d'abord comme des catégories puis comme des noms de fichiers ou des répertoires. Les chemins absolus sont interpretés tels quels, les chemins relatifs sont recherchés dans les endroits suivants : <literal>--datadir/; $(NMAPDIR)/; ~user/nmap/</literal> (non cherché sous Windows); <literal>NMAPDATADIR/ ou ./. A scripts/</literal> les sous répertoires sont aussi essayés dans chacun d'eux. Donnez l'argument <literal>all</literal> pour exécuter tous les scripts de la base de données de Nmap.</para>
		  <para>Si un répertoire est précisé et trouvé, Nmap charge tous les scripts NSE (chaque fichier se terminant par  .nse) dans ce répertoire. L'extension nse est obligatoire. Nmap ne fait pas de recherche récursive dans les sous répertoires éventuels pour trouver les scripts. Lorsque des noms de scripts individuels sont spécifiés, l'extension est facultative.</para>
		  <para>Les scripts de Nmap sont stockés dans un répertoire scripts du répertoire de données par défaut de Nmap. Les scripts sont indexés dans une base de données dans <literal>scripts/script.db</literal>. La base de données liste tous les scripts dans chaque catégorie. Un seul script peut être dans plusieurs catégories.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
		  <option>--script-args=&lt;name1=value1,name2={name3=value3},name4=value4></option>
								</term>
          <listitem>
		  <para>vous permet de passer des arguments aux scripts NSE. Les arguments sont passés sous la forme de paires <literal>name=value</literal> . L'arguments fourni est interprété et stocké dans une table Lua à laquelle tous les scripts ont accès. Les noms sont pris comme des chaînes (qui doivent être des valeurs alphanumériques) et utilisés comme des clés dans la table <literal>argument-table</literal>. Les valeurs sont soit des chaînes soit des tables elles mêmes (encadrées par'{' et '}'). Les sous tables permettent de supplanter les arguments pour des scripts spécifiques (c'est à dire lorsque vous souhaitez fournir différents couples login/password pour des scripts différents). Par exemple vous pouvez passer les arguments séparés par des virgules : <literal>user=bar,password=foo, and anonFTP={password=nobody@foobar.com}</literal>. Si vous souhaitez outrepasser une option d'un script, vous devriez indexer la sous table avec l'identifiant du script étant donné que c'est la seule facon qu'a le script de connaitre ses arguments particuliers.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
		  <option>--script-trace</option>
								</term>
          <listitem>
		  <para>Cette option fait ce que fait <option>--packet-trace</option> , juste une couche OSI au dessus. Si cette option  est spécifiée toutes les communications entrantes et sortantes en provenance d'un script sont affichées. Les informations affichées incluent le protocole de communication, la source, la cible et les données transmises. Si plus de 5% du traffic n'est pas imprimable, alors la sortie se fait au format hexadécimal.</para>
          </listitem>
        </varlistentry>
	<varlistentry>
		<term>
			<option>--script-updatedb</option>
		</term>
		<listitem>
			<para>met à jour la base de données de scripts qui contient les correspondances des catégories avec les noms de fichiers. La base de données est un script Lua qui est interprété pour choisir les scripts en fonction des catégories passées en arguments à  <option>--script</option> . Ceci devrait être lancé si vous avez changé le champ categories d'un script, si vous avez ajouté de nouveaux scripts ou si vous en avez retiré du répertoire <literal>scripts/</literal> .</para>
		</listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-performance" >
	    <title>Timing et Performances</title>
	    <para>L'une des priorités les plus importantes dans le développement de Nmap a toujours été
		    la performance. Un scan par défaut (<command moreinfo="none" >nmap
			    <replaceable>hostname</replaceable>
		    </command>) d'un hôte sur mon réseau
		    local prend un cinquième de seconde. Il s'agit donc de très peu de temps 
		    mais les minutes s'accumulent lorsque vous scannez des dizaines ou des centaines de milliers d'hôtes.
		    De plus, certains scans tels que le scan UDP et la détection de version
		    peuvent accroître le temps global du scan de façon significative. De plus, certains pare-feux limitent le taux de réponses dans leur configuration.
		    Bien que Nmap utilise un fonctionnement en parallèle et beaucoup d'autres algorithmes avancés
		    afin d'accélérer ces scans, l'utilisateur garde le contrôle total sur le fonctionnement de
		    Nmap. Les utilisateurs confirmés choisissent avec une grande attention leurs commandes afin d'obtenir
		    seulement les informations dont ils ont besoin en un minimum de temps.</para>
	    <para>Les techniques permettant d'affiner les temps de scan sont entre autres d'éviter
		    les tests non essentiels et d'avoir les versions les plus récentes de Nmap
		    (les augmentations de performance sont fréquentes). Optimiser ses paramètres de temps en temps
		    peut ainsi faire toute la différence. Ces options sont
		    décrites ci-dessous.</para>
	    <variablelist>
		    <varlistentry>
			    <term>
				    <option>--min-hostgroup &lt;nombre></option>; 
				    <option>--max-hostgroup
					    &lt;nombre></option> (Ajuste la quantité du groupe de scans en parallèle)</term>
			    <listitem>
				    <para>Nmap peut scanner des ports ou faire un scan de version sur de multiples hôtes
					    en parallèle. Pour ce faire, Nmap divise la plage des adresses IP des cibles en
					    groupe puis scanne ces groupes un à la fois. En général, scanner un grand nombre de groupes améliore l'efficacité de la procédure. En contrepartie, les résultats ne peuvent être fournis que lorsque tout le groupe d'hôtes a été scanné. Par conséquent, si Nmap a commencé avec un groupe de 50,
					    l'utilisateur ne recevra aucun résultat tant que les premiers 50 hôtes ne seront pas terminés (exception
					    faite des informations données en mode verbeux).</para>
				    <para>Par défaut, Nmap adopte un compromis dans son approche de ce conflit.
					    Il commence avec une quantité aussi petite que 5 groupes de façon à obtenir rapidement les premiers résultats et augmente ensuite la quantité de groupes jusqu'à un maximum de1 024. Les
					    valeurs exactes par défaut dépendent des options configurées. Par soucis d'efficacité,
					    Nmap utilise une quantité de groupes plus grande lorsqu'il s'agit de scans UDP ou sur peu de ports en TCP.</para>
				    <para>Lorsqu'un maximum est spécifié en quantité de groupes avec l'option
					    <option>--max-hostgroup</option>, Nmap ne va jamais dépasser cette valeur.
					    Spécifiez une quantité minimale avec l'option <option>--min-hostgroup</option> et Nmap
					    tentera de garder la quantité de groupes au-dessus de cette valeur. Nmap devra peut-être utiliser
					    des groupes plus petits que ceux que vous demandez s'il n'y a plus assez d'hôtes cibles
					    sur une interface donnée par rapport au minimum que vous avez spécifié  Les deux valeurs doivent
					    être déterminés pour de conserver la quantité de groupes dans une plage spécifique, quoique ceci ne soit que rarement souhaité.</para>
				    <para>Le premier usage de ces options est de spécifier un minimum assez grand pour que
					    le scan entier se fasse plus vite. Un choix fréquent est
					    256 pour scanner un réseau de Classe C. S'il s'agit d'un scan incluanrt beaucoup de ports,
					    dépasser cette valeur n'aidera pas à grand chose. S'il s'agit de scans sur
					    peu de ports, une quantité de groupes de 2 048 ou plus peut faciliter la procédure.</para>
			    </listitem>
		    </varlistentry>
		    <varlistentry>
			    <term>
				    <option>--min-parallelism &lt;nombre></option>;
				    <option>--max-parallelism'
					    &lt;nombre></option> (Ajuste la mise en parallèle des paquets de test, probes)</term>
			    <listitem>
				    <para>Ces options permettent de contrôler le nombre total de probes idéal
					    pour un groupe d'hôtes. Elles permettent de scanner des ports et de découvrir des hôtes (host discovery). Par défaut, Nmap calcule un parallélisme
					    idéal et variable basé sur les performances du réseau. Si des paquets sont rejetés,
					    Nmap ralentit sa cadence en permettant moins de probes simultanés. Le nombre idéal de probes
					    augmente graduellement en même temps que le réseau démontre ses performances. Ces
					    options fixent les limites maximales et minimales selon cette variable. Par défaut,
					    le parallélisme idéal peut chuter à 1 si le réseau s'avère trop faible et monter à plusieurs centaines
					    dans des conditions parfaites.</para>
				    <para>L'usage habituel consiste à régler l'option
					    <option>--min-parallelism</option> à une valeur supérieure à 1 pour accélérer
					    les scans sur des réseaux de faible performance. Il est risqué de 
					    trop modifier cette option puisqu'établir une valeur trop élevée peut affecter la précision des résultats. Modifier cette option réduit aussi la capacité de Nmap à contrôler le parallélisme
					    de façon dynamique selon les conditions du réseau. Une valeur de 10 peut être
					    raisonnable bien que je n'ajuste personnellement celle-ci qu'en dernier ressort.</para>
				    <para>L'option <option>--max-parallelism</option> est parfois réglée à 1 afin
					    d'éviter d'envoyer plus d'un probe en même temps vers les hôtes. Ceci peut être intéressant en combinaison avec l'option <option>--scan-delay</option>
					    (on verra plus tard), bien que cette option serve déjà elle-même à cet effet.</para>
			    </listitem>
		    </varlistentry>
		    <varlistentry>
			    <term>
				    <option>--min-rtt-timeout &lt;millisecondes></option>, 
				    <option>--max-rtt-timeout &lt;millisecondes></option>, 
				    <option>--initial-rtt-timeout
					    &lt;millisecondes></option> (Ajuste la durée de vie des paquets de test, probe timeouts)</term>
			    <listitem>
				    <para>Nmap conserve une valeur
					    de durée de vie qui détermine combien de temps il devra attendre avant d'envoyer une réponse à un probe
					    avant de l'abandonner ou de le renvoyer. Cette valeur est calculée en fonction
					    du temps de réponse des probes précédents. Si
					    le temps de latence du réseau est significatif et variable, ce
					    délai d'inactivité ou cette durée de vie, peut augmenter jusqu'à plusieurs secondes. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne
					    des hôtes sans réponse.</para>
				    <para>Ces options acceptent des valeurs en millisecondes. Spécifier un
					    <option>--max-rtt-timeout</option> et un 
					    <option>--initial-rtt-timeout</option> plus bas que ceux par défaut peuvent raccourcir
					    le temps de scan de façon significative. C'est particulièrement vrai pour les scans sans ping préalable
					    (<option>-P0</option>) et ceux contre des réseaux très filtrés.
					    Toutefois, ne soyez pas trop agressif.  Le scan peut se finir en un temps plus significatif si, au contraire, vous spécifiez des valeurs tellement basses que les durées de vie des probes sont terminées
					    et ceux-ci renvoyés alors que leurs réponses sont en fait encore en transit.</para>
				    <para>Si tous les hôtes sont sur un réseau local, 100 millisecondes est une
					    valeur de <option>--max-rtt-timeout</option> seront suffisantes. Si vous etes face a un routage, mesurez d'abord le temps de réponse d'un hôte sur le réseau \ l'aide du ping ICMP de Nmap ou d'un autre outil, comme hping2 qui est plus à même
					    de passer un pare-feu si le paquet est spécialement forgé. Regardez les durées de transit
					    sur 10 paquets ou plus. Vous pouvez doubler cette valeur pour
					    <option>--initial-rtt-timeout</option> et tripler ou quadrupler
					    le <option>--max-rtt-timeout</option>. Généralement, je ne règle pas le
					    rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'excède
					    pas 1 000ms.</para>
				    <para>
					    <option>--min-rtt-timeout</option> est une option rarement utilisée qui
					    peut s'avérer utile lorsqu'un réseau est si lent que même les réglages par défaut de Nmap
					    sont trop agressifs. Comme Nmap ne réduit le délai d'inactivité au
					    minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est
					    inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap-dev.</para>
			    </listitem>
		    </varlistentry>
		    <varlistentry>
			    <term>
				    <option>--max-retries &lt;nombreessais></option> (Spécifie le nombre maximum de retransmisison des paquets de test (probes))
			    </term>
			    <listitem>
				    <para>Quand Nmap ne reçoit pas de réponse à un paquet de test sur un port, cela peut signifier que le port est filtré. Ou simplement que la réponse s'est perdue sur le réseau. Il est également possible que l'hôte cible ait limité son taux d'émission ce qui a temporairement bloqué la réponse. Pour ces raisons, Nmap recommence l'émission du paquet de test. Si Nmap détecte que le réseau est peu fiable, il peut essayer de re-émettre le paquet plus de fois encore avant de s'arrêter. Si cette technique améliore la fiabilité, elle ralonge la durée du scan. Quand la performance est un facteur critique, les scans peuvent être accélérés en limitant le nombre de retransmissions autorisé. Vous pouvez même spécifier <option>--max-retries 0</option> pour éviter toute retransmission, bien que cela ne soit pas trop recommandé.									
				    </para>
				    <para>
					    Le paramétrage par défaut (sans politique <option>-T</option> spécifiée) est d'autoriser jusqu'à dic retransmissions. Si le réseau a l'air fiable et que les hôtes cibles ne limitent pas leur taux d'émission, Nmap ne fait généralement qu'une seule retransmission. Ainsi, réduire <option>--max-retries</option> à une valeur basse comme trois n'affecte pas la plupart des scans. Une telle valeur peut accélérer significativement les scans pour des hôtes lents (qui limitent leurs émissions). Généralement, vous perdez des informations si Nmap cesse de scanner un port trop tôt, mais cela peut être préférable à laisser <option>--host-timeout</option> expirer et perdre alors toutes les informations concernant la cible.
				    </para>
			    </listitem>
		    </varlistentry>
		    <varlistentry>
			    <term>
				    <option>--host-timeout &lt;millisecondes></option> (Abandon des hôtes cibles
				    trop lents)
			    </term>
			    <listitem>
				    <para>Certains hôtes prennent du temps <emphasis>long</emphasis> à scanner, tout simplement.
					    Ceci peut être  à du matériel ou à des logiciels réseau peu performants ou inefficaces,
					    à un taux de paquets limité ou à un pare-feu restrictif. Le faible pourcentage de
					    hôtes lents scannés peut ralentir le temps de scan tout entier.
					    Il est donc parfois préférable d'écarter temporairement ces hôtes du scan initial. Ceci peut être fait en spécifiant <option>--host-timeout</option> avec le nombre de millisecondes maximales que
					    vous êtes prêt à attendre. Je choisis souvent 1 800 000 secondes pour m'assurer que Nmap
					    ne perde pas plus d'une demi-heure sur un seul hôte. Notez que Nmap
					    peut être en train de scanner d'autres hôtes en même temps durant cette demi-heure,
					    ce n'est donc pas une perte complète. Un hôte qui dépasse cette valeur est abandonné. 
					    Pas de listage des ports, de détection d'OS ou de détection de version
					    dans les résultats pour celui-ci.</para>
			    </listitem>
		    </varlistentry>
		    <varlistentry>
			    <term>
				    <option>--scan-delay &lt;millisecondes></option>;
				    <option>--max-scan-delay
					    &lt;millisecondes></option> (Ajuste le délai entre les paquets de test)</term>
			    <listitem>
				    <para>Cette option force Nmap à attendre d'obtenir au moins la valeur donnée en
					    millisecondes entre chaque probe qu'il envoie sur un hôte donné. C'est particulièrement
					    utile en cas de limitation de nombre de paquets (taux limite). Les machines Solaris
					    (parmi beaucoup d'autres) vont habituellement répondre à des paquets de test d'un scan UDP
					    par seulement un message ICMP par seconde. Tout ce qui est envoyé au-delà par Nmap
					    serait inutile. Un <option>--scan-delay</option> de 1 000 gardera
					    Nmap à ce taux suffisamment lent. Nmap essaie de détecter le taux limite et
					    d'ajuster le délai en conséquence, mais il ne fait pas de mal de le préciser si vous
					    savez déjà quelle valeur est la meilleure.</para>
				    <para>Une autre utilisation de <option>--scan-delay</option> est d'éviter
					    les détections éventuelles des systèmes de détection et de prévention d'intrusion (IDS/IPS) basées sur ce genre de règle.</para>
			    </listitem>
		    </varlistentry>
		    <varlistentry>
			    <term>
				    <option>--defeat-rst-ratelimit</option>
			    </term>
			    <listitem>
				    <para>Beaucoup d'hôtes utilisent depuis longtemps un filtrage pour réduire le nombre 
					    de messages d'erreur ICMP (comme les erreurs de ports inaccessibles) qu'ils envoient.
					    Certains systèmes appliquent a présent des limitations similaires aux paquets RST (reset)
					    qu'ils génèrent.  Ceci peut ralentir Nmap dramaticalement étant donné qu'il 
					    ajuste son timing pour refléter ces limitations.  Vous pouvez dire a Nmap d'ignorer 
					    ces limitations (pour les scans de ports comme le SYN scan qui 
					    <emphasis>ne traitent pas</emphasis> les ports muets comme étant 
					    <literal>ouverts</literal>) en spécifiant 
					    
					    <option>--defeat-rst-ratelimit</option>.</para>
				    <para>Utiliser cette option peut réduire la précision, puisque certains ports apparaitront 
					    comme muets parcequ'Nmap n'attend alors pas assez longtemps une réponse 
					    RST qui serait limitée.  Dans le cas d'un SYN
					    scan, l'absence de réponse se traduit par un port marqué 
					    <literal>filtré</literal> plutot que <literal>fermé</literal>
					    quand des paquets RST sont recus.  Cette option est utile 
					    quand vous n'avez besoin que des ports ouverts, et que distinguer des 
					    <literal>fermés</literal> ou des <literal>filtrés</literal> ne vaut pas 
					    le temps supplémentaire que cela suppose.</para>
			    </listitem>
		    </varlistentry>
		    <varlistentry>
			    <term>
				    <option>-T
					    &lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></option>
				    (Régler un profil de comportement au niveau du délai)
			    </term>
			    <listitem>
				    <para>Bien que les contrôles avancés et précis du délai dont il est fait mention
					    dans les sections précédentes soient précis et efficaces, certains peuvent les trouver compliqués.
					    Qui plus est, choisir les valeurs appropriées peut parfois prendre plus de temps
					    que le scan que vous essayez d'optimiser. De ce fait, Nmap offre
					    une approche plus simple, avec six profils de timing. Vous pouvez les spécifier grâce à
					    l'option <option>-T</option> et aux numéros (0 à 5) ou aux noms correspondants.
					    Les noms des profils sont paranoid (0), sneaky (1), polite (2), normal
					    (3), agressive (4), et insane (5). Les deux premiers sont pour éviter les IDS.
					    Le profile « Polite » ralentit le scan afin d'utiliser moins de bande passante
					    et moins de ressources sur la machine cible. Le profil « Normal » est celui par défaut et
					    donc <option>-T3</option> ne fait rien. Le profil « Agressive » accélère les scans, partant du principe
					    que vous travaillez sur un réseau suffisamment rapide et efficace.
					    Enfin, le profil « Insane » suppose que vous êtes sur un réseau 
					    extraordinairement rapide ou que vous êtes prêt à sacrifier un peu de précision pour
					    plus de vitesse.</para>
				    <para>Ces profils permettent à l'utilisateur de spécifier à quel point il
					    souhaite être agressif tout en laissant Nmap choisir les valeur adéquates.
					    Les profils effectuent aussi quelques ajustements que les options avancées
					    ne permettent pas encore. Par exemple,
					    <option>-T4</option> empêche la variation dynamique du délai de dépasser
					    10ms pour les ports TCP et <option>-T5</option> met cette valeur à 5
					    millisecondes. Les profils peuvent être utilisés en combinaison avec les options avancées
					    en autant que le profil est précisé en premier. Dans le cas contraire,
					    les valeurs normalisées pour le profil risquent d'écraser celles que vous spécifiez.
					    Je vous recommande d'utiliser <option>-T4</option> lorsque vous scannez des réseaux
					    plus ou moins rapides, efficaces et modernes. Utilisez cette option (en début de ligne de commande)
					    même si vous ajoutez des options avancées afin de bénéficier des petites améliorations liée à cette option.</para>
				    <para>Si vous travaillez sur une connexion large bande ou Ethernet, je vous
					    recommande toujours d'utiliser <option>-T4</option>. Certains aiment utiliser
					    <option>-T5</option> quoique ce soit, à mon avis, trop agressif. Les gens
					    utilisent parfois <option>-T2</option> parce qu'ils pensent que le rsique que les hôtes tombent en panne soit moins grand ou parce qu'ils se considèrent comme respectueux d'une façon générale.
					    Souvent ils ne réalisent pas à quel point l'option <option>-T
						    Polite</option> est lente en réalité. Leur scan peut prendre dix fois plus de temps qu'un scan par défaut.
					    Les machines qui tombent en panne et les problèmes liés à la bande passante sont rares avec
					    les options de scan par défaut (<option>-T3</option>). C'est pourquoi je les recommande
					    habituellement pour les scanneurs précautionneux. Le fait de ne pas faire de détection de version
					    est bien plus efficace pour limiter ces problèmes que de jouer sur les valeurs de timing.</para>
				    <para>Bien que les options <option>-T0</option> et <option>-T1</option> puissent être
					    utiles pour éviter les alertes des IDS, elles prendront un temps énorme
					    pour scanner des milliers de machines ou de ports. Lorsqu'il s'agit de tels scans,
					    vous devriez régler les valeurs exactes de timing dont vous avez besoin plutôt que 
					    de vous appuyer sur les options <option>-T0</option> et <option>-T1</option>
					    et les valeurs qui y sont associées.</para>
				    <para>Les effets principaux de <option>T0</option> sont de mettre les scans en série
					    de façon à ce que seul un port ne soit scanné à la fois, puis d'attendre 5 minutes
					    entre chaque envoi de probe. <option>T1</option> et
					    <option>T2</option> sont semblables mais n'attendent que 15 secondes et 0,4 secondes, 
					    Respectivement, entre chaque probe. <option>T3</option> est le profil par défaut de Nmap
					    et comporte la mise en parallèle. <option>T4</option>
					    est l'équivalent de <option>--max-rtt-timeout 1250
						    --initial-rtt-timeout 500 --max-retries 6</option> et met le délai maximum de scan TCP
					    à 10 millisecondes. <option>T5</option> fait la même chose que
					    <option>--max-rtt-timeout 300 --min-rtt-timeout 50
						    --initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> tout en
					    mettant le délai maximum de scan TCP à 5 millisecondes.</para>
			    </listitem>
		    </varlistentry>
	    </variablelist>
    </refsect1>   
    <refsect1 id="man-performance" >
      <title>Timing et Performances</title>
      <para>L'une des priorités les plus importantes dans le développement de Nmap a toujours été
							la performance. Un scan par défaut (<command moreinfo="none" >nmap
								<replaceable>hostname</replaceable>
        </command>) d'un hôte sur mon réseau
							local prend un cinquième de seconde. Il s'agit donc de très peu de temps 
							mais les minutes s'accumulent lorsque vous scannez des dizaines ou des centaines de milliers d'hôtes.
							De plus, certains scans tels que le scan UDP et la détection de version
							peuvent accroître le temps global du scan de façon significative. De plus, certains pare-feux limitent le taux de réponses dans leur configuration.
							Bien que Nmap utilise un fonctionnement en parallèle et beaucoup d'autres algorithmes avancés
							afin d'accélérer ces scans, l'utilisateur garde le contrôle total sur le fonctionnement de
							Nmap. Les utilisateurs confirmés choisissent avec une grande attention leurs commandes afin d'obtenir
							seulement les informations dont ils ont besoin en un minimum de temps.</para>
      <para>Les techniques permettant d'affiner les temps de scan sont entre autres d'éviter
							les tests non essentiels et d'avoir les versions les plus récentes de Nmap
							(les augmentations de performance sont fréquentes). Optimiser ses paramètres de temps en temps
							peut ainsi faire toute la différence. Ces options sont
							décrites ci-dessous.</para>
      <variablelist>
        <varlistentry>
          <term>
            <option>--min-hostgroup &lt;nombre></option>; 
									<option>--max-hostgroup
										&lt;nombre></option> (Ajuste la quantité du groupe de scans en parallèle)</term>
          <listitem>
            <para>Nmap peut scanner des ports ou faire un scan de version sur de multiples hôtes
										en parallèle. Pour ce faire, Nmap divise la plage des adresses IP des cibles en
										groupe puis scanne ces groupes un à la fois. En général, scanner un grand nombre de groupes améliore l'efficacité de la procédure. En contrepartie, les résultats ne peuvent être fournis que lorsque tout le groupe d'hôtes a été scanné. Par conséquent, si Nmap a commencé avec un groupe de 50,
										l'utilisateur ne recevra aucun résultat tant que les premiers 50 hôtes ne seront pas terminés (exception
										faite des informations données en mode verbeux).</para>
            <para>Par défaut, Nmap adopte un compromis dans son approche de ce conflit.
										Il commence avec une quantité aussi petite que 5 groupes de façon à obtenir rapidement les premiers résultats et augmente ensuite la quantité de groupes jusqu'à un maximum de1 024. Les
										valeurs exactes par défaut dépendent des options configurées. Par soucis d'efficacité,
										Nmap utilise une quantité de groupes plus grande lorsqu'il s'agit de scans UDP ou sur peu de ports en TCP.</para>
            <para>Lorsqu'un maximum est spécifié en quantité de groupes avec l'option
										<option>--max-hostgroup</option>, Nmap ne va jamais dépasser cette valeur.
										Spécifiez une quantité minimale avec l'option <option>--min-hostgroup</option> et Nmap
										tentera de garder la quantité de groupes au-dessus de cette valeur. Nmap devra peut-être utiliser
										des groupes plus petits que ceux que vous demandez s'il n'y a plus assez d'hôtes cibles
										sur une interface donnée par rapport au minimum que vous avez spécifié  Les deux valeurs doivent
										être déterminés pour de conserver la quantité de groupes dans une plage spécifique, quoique ceci ne soit que rarement souhaité.</para>
            <para>Le premier usage de ces options est de spécifier un minimum assez grand pour que
										le scan entier se fasse plus vite. Un choix fréquent est
										256 pour scanner un réseau de Classe C. S'il s'agit d'un scan incluanrt beaucoup de ports,
										dépasser cette valeur n'aidera pas à grand chose. S'il s'agit de scans sur
										peu de ports, une quantité de groupes de 2 048 ou plus peut faciliter la procédure.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--min-parallelism &lt;nombre></option>;
									<option>--max-parallelism'
										&lt;nombre></option> (Ajuste la mise en parallèle des paquets de test, probes)</term>
          <listitem>
            <para>Ces options permettent de contrôler le nombre total de probes idéal
										pour un groupe d'hôtes. Elles permettent de scanner des ports et de découvrir des hôtes (host discovery). Par défaut, Nmap calcule un parallélisme
										idéal et variable basé sur les performances du réseau. Si des paquets sont rejetés,
										Nmap ralentit sa cadence en permettant moins de probes simultanés. Le nombre idéal de probes
										augmente graduellement en même temps que le réseau démontre ses performances. Ces
										options fixent les limites maximales et minimales selon cette variable. Par défaut,
										le parallélisme idéal peut chuter à 1 si le réseau s'avère trop faible et monter à plusieurs centaines
										dans des conditions parfaites.</para>
            <para>L'usage habituel consiste à régler l'option
										<option>--min-parallelism</option> à une valeur supérieure à 1 pour accélérer
										les scans sur des réseaux de faible performance. Il est risqué de 
										trop modifier cette option puisqu'établir une valeur trop élevée peut affecter la précision des résultats. Modifier cette option réduit aussi la capacité de Nmap à contrôler le parallélisme
										de façon dynamique selon les conditions du réseau. Une valeur de 10 peut être
										raisonnable bien que je n'ajuste personnellement celle-ci qu'en dernier ressort.</para>
            <para>L'option <option>--max-parallelism</option> est parfois réglée à 1 afin
										d'éviter d'envoyer plus d'un probe en même temps vers les hôtes. Ceci peut être intéressant en combinaison avec l'option <option>--scan-delay</option>
										(on verra plus tard), bien que cette option serve déjà elle-même à cet effet.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--min-rtt-timeout &lt;millisecondes></option>, 
									<option>--max-rtt-timeout &lt;millisecondes></option>, 
									<option>--initial-rtt-timeout
										&lt;millisecondes></option> (Ajuste la durée de vie des paquets de test, probe timeouts)</term>
          <listitem>
            <para>Nmap conserve une valeur
										de durée de vie qui détermine combien de temps il devra attendre avant d'envoyer une réponse à un probe
										avant de l'abandonner ou de le renvoyer. Cette valeur est calculée en fonction
										du temps de réponse des probes précédents. Si
										le temps de latence du réseau est significatif et variable, ce
										délai d'inactivité ou cette durée de vie, peut augmenter jusqu'à plusieurs secondes. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne
										des hôtes sans réponse.</para>
            <para>Ces options acceptent des valeurs en millisecondes. Spécifier un
										<option>--max-rtt-timeout</option> et un 
										<option>--initial-rtt-timeout</option> plus bas que ceux par défaut peuvent raccourcir
										le temps de scan de façon significative. C'est particulièrement vrai pour les scans sans ping préalable
										(<option>-P0</option>) et ceux contre des réseaux très filtrés.
										Toutefois, ne soyez pas trop agressif.  Le scan peut se finir en un temps plus significatif si, au contraire, vous spécifiez des valeurs tellement basses que les durées de vie des probes sont terminées
										et ceux-ci renvoyés alors que leurs réponses sont en fait encore en transit.</para>
            <para>Si tous les hôtes sont sur un réseau local, 100 millisecondes est une
										valeur de <option>--max-rtt-timeout</option> seront suffisantes. Si vous etes face a un routage, mesurez d'abord le temps de réponse d'un hôte sur le réseau \ l'aide du ping ICMP de Nmap ou d'un autre outil, comme hping2 qui est plus à même
										de passer un pare-feu si le paquet est spécialement forgé. Regardez les durées de transit
										sur 10 paquets ou plus. Vous pouvez doubler cette valeur pour
										<option>--initial-rtt-timeout</option> et tripler ou quadrupler
										le <option>--max-rtt-timeout</option>. Généralement, je ne règle pas le
										rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'excède
										pas 1 000ms.</para>
            <para>
              <option>--min-rtt-timeout</option> est une option rarement utilisée qui
										peut s'avérer utile lorsqu'un réseau est si lent que même les réglages par défaut de Nmap
										sont trop agressifs. Comme Nmap ne réduit le délai d'inactivité au
										minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est
										inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap-dev.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--max-retries &lt;nombreessais></option> (Spécifie le nombre maximum de retransmisison des paquets de test (probes))
								</term>
          <listitem>
            <para>Quand Nmap ne reçoit pas de réponse à un paquet de test sur un port, cela peut signifier que le port est filtré. Ou simplement que la réponse s'est perdue sur le réseau. Il est également possible que l'hôte cible ait limité son taux d'émission ce qui a temporairement bloqué la réponse. Pour ces raisons, Nmap recommence l'émission du paquet de test. Si Nmap détecte que le réseau est peu fiable, il peut essayer de re-émettre le paquet plus de fois encore avant de s'arrêter. Si cette technique améliore la fiabilité, elle ralonge la durée du scan. Quand la performance est un facteur critique, les scans peuvent être accélérés en limitant le nombre de retransmissions autorisé. Vous pouvez même spécifier <option>--max-retries 0</option> pour éviter toute retransmission, bien que cela ne soit pas trop recommandé.									
									</para>
            <para>
										Le paramétrage par défaut (sans politique <option>-T</option> spécifiée) est d'autoriser jusqu'à dic retransmissions. Si le réseau a l'air fiable et que les hôtes cibles ne limitent pas leur taux d'émission, Nmap ne fait généralement qu'une seule retransmission. Ainsi, réduire <option>--max-retries</option> à une valeur basse comme trois n'affecte pas la plupart des scans. Une telle valeur peut accélérer significativement les scans pour des hôtes lents (qui limitent leurs émissions). Généralement, vous perdez des informations si Nmap cesse de scanner un port trop tôt, mais cela peut être préférable à laisser <option>--host-timeout</option> expirer et perdre alors toutes les informations concernant la cible.
									</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--host-timeout &lt;millisecondes></option> (Abandon des hôtes cibles
									trop lents)
								</term>
          <listitem>
            <para>Certains hôtes prennent du temps <emphasis>long</emphasis> à scanner, tout simplement.
										Ceci peut être  à du matériel ou à des logiciels réseau peu performants ou inefficaces,
										à un taux de paquets limité ou à un pare-feu restrictif. Le faible pourcentage de
										hôtes lents scannés peut ralentir le temps de scan tout entier.
										Il est donc parfois préférable d'écarter temporairement ces hôtes du scan initial. Ceci peut être fait en spécifiant <option>--host-timeout</option> avec le nombre de millisecondes maximales que
										vous êtes prêt à attendre. Je choisis souvent 1 800 000 secondes pour m'assurer que Nmap
										ne perde pas plus d'une demi-heure sur un seul hôte. Notez que Nmap
										peut être en train de scanner d'autres hôtes en même temps durant cette demi-heure,
										ce n'est donc pas une perte complète. Un hôte qui dépasse cette valeur est abandonné. 
										Pas de listage des ports, de détection d'OS ou de détection de version
										dans les résultats pour celui-ci.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--scan-delay &lt;millisecondes></option>;
									<option>--max-scan-delay
										&lt;millisecondes></option> (Ajuste le délai entre les paquets de test)</term>
          <listitem>
            <para>Cette option force Nmap à attendre d'obtenir au moins la valeur donnée en
										millisecondes entre chaque probe qu'il envoie sur un hôte donné. C'est particulièrement
										utile en cas de limitation de nombre de paquets (taux limite). Les machines Solaris
										(parmi beaucoup d'autres) vont habituellement répondre à des paquets de test d'un scan UDP
										par seulement un message ICMP par seconde. Tout ce qui est envoyé au-delà par Nmap
										serait inutile. Un <option>--scan-delay</option> de 1 000 gardera
										Nmap à ce taux suffisamment lent. Nmap essaie de détecter le taux limite et
										d'ajuster le délai en conséquence, mais il ne fait pas de mal de le préciser si vous
										savez déjà quelle valeur est la meilleure.</para>
            <para>Une autre utilisation de <option>--scan-delay</option> est d'éviter
										les détections éventuelles des systèmes de détection et de prévention d'intrusion (IDS/IPS) basées sur ce genre de règle.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--defeat-rst-ratelimit</option>
          </term>
          <listitem>
            <para>Beaucoup d'hôtes utilisent depuis longtemps un filtrage pour réduire le nombre 
de messages d'erreur ICMP (comme les erreurs de ports inaccessibles) qu'ils envoient.
Certains systèmes appliquent a présent des limitations similaires aux paquets RST (reset)
qu'ils génèrent.  Ceci peut ralentir Nmap dramaticalement étant donné qu'il 
ajuste son timing pour refléter ces limitations.  Vous pouvez dire a Nmap d'ignorer 
ces limitations (pour les scans de ports comme le SYN scan qui 
<emphasis>ne traitent pas</emphasis> les ports muets comme étant 
<literal>ouverts</literal>) en spécifiant 

<option>--defeat-rst-ratelimit</option>.</para>
            <para>Utiliser cette option peut réduire la précision, puisque certains ports apparaitront 
comme muets parcequ'Nmap n'attend alors pas assez longtemps une réponse 
RST qui serait limitée.  Dans le cas d'un SYN
scan, l'absence de réponse se traduit par un port marqué 
<literal>filtré</literal> plutot que <literal>fermé</literal>
quand des paquets RST sont recus.  Cette option est utile 
quand vous n'avez besoin que des ports ouverts, et que distinguer des 
<literal>fermés</literal> ou des <literal>filtrés</literal> ne vaut pas 
le temps supplémentaire que cela suppose.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-T
										&lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></option>
									(Régler un profil de comportement au niveau du délai)
								</term>
          <listitem>
            <para>Bien que les contrôles avancés et précis du délai dont il est fait mention
										dans les sections précédentes soient précis et efficaces, certains peuvent les trouver compliqués.
										Qui plus est, choisir les valeurs appropriées peut parfois prendre plus de temps
										que le scan que vous essayez d'optimiser. De ce fait, Nmap offre
										une approche plus simple, avec six profils de timing. Vous pouvez les spécifier grâce à
										l'option <option>-T</option> et aux numéros (0 à 5) ou aux noms correspondants.
										Les noms des profils sont paranoid (0), sneaky (1), polite (2), normal
										(3), agressive (4), et insane (5). Les deux premiers sont pour éviter les IDS.
										Le profile « Polite » ralentit le scan afin d'utiliser moins de bande passante
										et moins de ressources sur la machine cible. Le profil « Normal » est celui par défaut et
										donc <option>-T3</option> ne fait rien. Le profil « Agressive » accélère les scans, partant du principe
										que vous travaillez sur un réseau suffisamment rapide et efficace.
										Enfin, le profil « Insane » suppose que vous êtes sur un réseau 
										extraordinairement rapide ou que vous êtes prêt à sacrifier un peu de précision pour
										plus de vitesse.</para>
            <para>Ces profils permettent à l'utilisateur de spécifier à quel point il
										souhaite être agressif tout en laissant Nmap choisir les valeur adéquates.
										Les profils effectuent aussi quelques ajustements que les options avancées
										ne permettent pas encore. Par exemple,
										<option>-T4</option> empêche la variation dynamique du délai de dépasser
										10ms pour les ports TCP et <option>-T5</option> met cette valeur à 5
										millisecondes. Les profils peuvent être utilisés en combinaison avec les options avancées
										en autant que le profil est précisé en premier. Dans le cas contraire,
										les valeurs normalisées pour le profil risquent d'écraser celles que vous spécifiez.
										Je vous recommande d'utiliser <option>-T4</option> lorsque vous scannez des réseaux
										plus ou moins rapides, efficaces et modernes. Utilisez cette option (en début de ligne de commande)
										même si vous ajoutez des options avancées afin de bénéficier des petites améliorations liée à cette option.</para>
            <para>Si vous travaillez sur une connexion large bande ou Ethernet, je vous
										recommande toujours d'utiliser <option>-T4</option>. Certains aiment utiliser
										<option>-T5</option> quoique ce soit, à mon avis, trop agressif. Les gens
										utilisent parfois <option>-T2</option> parce qu'ils pensent que le rsique que les hôtes tombent en panne soit moins grand ou parce qu'ils se considèrent comme respectueux d'une façon générale.
										Souvent ils ne réalisent pas à quel point l'option <option>-T
										Polite</option> est lente en réalité. Leur scan peut prendre dix fois plus de temps qu'un scan par défaut.
									Les machines qui tombent en panne et les problèmes liés à la bande passante sont rares avec
									les options de scan par défaut (<option>-T3</option>). C'est pourquoi je les recommande
									habituellement pour les scanneurs précautionneux. Le fait de ne pas faire de détection de version
									est bien plus efficace pour limiter ces problèmes que de jouer sur les valeurs de timing.</para>
            <para>Bien que les options <option>-T0</option> et <option>-T1</option> puissent être
									utiles pour éviter les alertes des IDS, elles prendront un temps énorme
									pour scanner des milliers de machines ou de ports. Lorsqu'il s'agit de tels scans,
									vous devriez régler les valeurs exactes de timing dont vous avez besoin plutôt que 
									de vous appuyer sur les options <option>-T0</option> et <option>-T1</option>
									et les valeurs qui y sont associées.</para>
            <para>Les effets principaux de <option>T0</option> sont de mettre les scans en série
									de façon à ce que seul un port ne soit scanné à la fois, puis d'attendre 5 minutes
									entre chaque envoi de probe. <option>T1</option> et
									<option>T2</option> sont semblables mais n'attendent que 15 secondes et 0,4 secondes, 
									Respectivement, entre chaque probe. <option>T3</option> est le profil par défaut de Nmap
									et comporte la mise en parallèle. <option>T4</option>
									est l'équivalent de <option>--max-rtt-timeout 1250
										--initial-rtt-timeout 500 --max-retries 6</option> et met le délai maximum de scan TCP
									à 10 millisecondes. <option>T5</option> fait la même chose que
									<option>--max-rtt-timeout 300 --min-rtt-timeout 50
										--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> tout en
									mettant le délai maximum de scan TCP à 5 millisecondes.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-bypass-firewalls-ids" >
      <title>Évitement de pare-feux/IDS et mystification</title>
      <para>Beaucoup de pionniers d'Internet envisageaient un réseau global ouvert avec
						un espace d'adressage IP universel permettant des connexions virtuelles entre n'importe quel
						noeuds. Ceci permet aux hôtes d'agir en véritables relais, recevant et renvoyant
						l'information les uns aux autres. Les gens pourraient accéder à l'ensemble
						de leur système domestique du bureau, en changeant les réglages de climatisation ou
						en déverrouillant leur porte pour les premiers invités. Cette vision d'une connectivité universelle
						a été étouffée par la réduction de l'espace d'adressage et les considérations de sécurité.
						Au début des années 90, les organisations commencèrent à déployer
						des pare-feux dans le but explicite de réduire la connectivité. De gigantesques
						réseaux furent cernés et coupés (NdT : le texte original dit <quote>barrés par un cordon de police</quote>) d'Internet non filtré
						par des proxies applicatifs, la conversion des adresses réseau (network address translation) et les filtrages de paquets. Le
						flux d'information libre céda la place à une régulation stricte de canaux de communication
						approuvés et du contenu qui y transitait.</para>
      <para>Les outils d'obstruction du réseau comme les pare-feux peuvent rendre la cartographie
						d'un réseau beaucoup trop difficile. Ce fait ne va pas aller en s'arrangeant puisque
						l'étouffement de toute possibilité de reconnaissance est souvent
						un point clé de l'implémentation des interfaces.  Nonobstant, Nmap offre un certain nombre 
						de fonctionnalités afin d'aider à comprendre ces réseaux complexes
						ainsi que de s'assurer que les filtres agissent comme ils sont censés le faire.
						Il supporte même des mécanismes pour contourner les défenses établies de façon trop
						faibles. Une des meilleures méthodes pour mieux comprendre votre réseau
						et la sécurité qui y est déployée est de tenter de la contourner. Mettez-vous à la place de l'attaquant et déployez les techniques de cette section
						contre vos réseaux. Lancez un scan « FTP bounce », un « Idle scan »,
						une attaque par fragmentation, ou tentez d'établir un tunnel à travers un de vos
						propres proxies.</para>
      <para>Outre le fait de restreindre l'activité du réseau, les compagnies
						surveillent de plus en plus le trafic à l'aide de systèmes de détection d'intrusion
						(IDS). Tous les principaux IDSs sont prévus pour détecter les scans de Nmap
						parce que les scans sont parfois précurseurs d'attaques. Beaucoup de 
						ces produits ont récemment migré vers des systèmes de
						<emphasis>prévention</emphasis> et d'intrusion (IPS) qui bloquent de façon active
						un trafic supposé malveillant. Malheureusement pour les administrateurs de réseau
						et les distributeurs d'IDS, la fiabilité de détection de mauvaises intentions par analyse
						des données de paquets demeure un problème. Les attaquants, avec de la patience, un certain niveau d'expertise et certaines quelques fonctions de Nmap, peuvent traverser un IDS sans être détectés.
						Dans le même temps, les administrateurs doivent composer avec un grand nombre de
						fausses alertes (false positive) qui bloquent et signalent une activité innocente.</para>
      <para>De temps en temps, les gens suggèrent que Nmap ne devrait pas offrir de 
						possibilités de contourner les règles des pare-feux ou de tromper les IDSs. Ils font valoir que ces fonctionnalités sont utilisées par les attaquants de la même façon que les
						administrateurs les utilisent pour renforcer leur sécurité. Le problème avec cette
						logique est que ces méthodes seront toujours utilisées par les attaquants, qui ne feront 
						que trouver d'autres outils ou corriger ces fonctions sur Nmap.
						Dans le même temps, les administrateurs trouveront plus de difficultés à faire
						leur travail. Déployer seulement des serveurs FTP modernes et corrigés est une
						défense bien plus efficace que d'empêcher la distribution d'outils permettant
						les attaques « FTP Bounce ».
					</para>
      <para>Il n'y a pas de méthode miracle (ni d'option dans Nmap) pour détecter et
						tromper les pare-feux et les systèmes IDS. Cela demande un niveau de connaissances et de l'expérience.
						Un tutoriel est prévu pour ce guide de référence qui ne fait que
						lister les options relatives à ces sujets et ce qu'elles font.</para>
      <variablelist>
        <varlistentry>
          <term>
            <option>-f</option> (fragmentation de paquets);
								<option>--mtu</option> (utiliser le MTU spécifié)
							</term>
          <listitem>
            <para>L'option <option>-f</option> force le scan demandé (y compris
									les scans de type ping) à utiliser des paquets IP fragmentés en petits paquets. L'idée
									est de partager l'en-tête TCP en plusieurs paquets pour
									rendre plus difficile la détection de ce que vous faites par les dispositifs de filtrage de paquets,
									les systèmes de détection et d'intrusion et autres systèmes ennuyeux.
									Il faudra cependant faire attention ! Certains programmes ont du mal à
									gérer ces petits paquets. Les anciens sniffers comme
									Sniffit souffraient d'erreurs de segmentation immédiatement après avoir reçu
									le premier fragment. Spécifiez cette option une fois, et Nmap
									partage les paquets en 8 bytes ou moins après l'en-tête IP.
									Par exemple, un en-tête de 20 bytes sera fragmenté en 3 paquets.
									Deux avec 8 bytes d'en-tête TCP et un avec les 4 derniers.
									Bien entendu, chaque paquet a son en-tête IP. Spécifiez encore
									<option>-f</option> pour utiliser 16 bytes par fragment (ceci réduit
									le nombre de fragments). Vous pouvez aussi spécifier
									votre propre taille d'offset avec l'option <option>--mtu</option>. Par contre, ne
									spécifiez pas <option>-f</option> si vous utilisez <option>--mtu</option>. L'offset doit être
									un multiple de 8. Bien que les paquets fragmentés ne tromperont pas
									les filtrages de paquets et les pare-feux, tenant compte de tous les fragments IP,
									comme l'option CONFIG_IP_ALWAYS_DEFRAG dans le noyau Linux,
									certains réseaux ne peuvent supporter la perte de performance que cela entraîne
									et de ce fait laisse ceci désactivé. D'autres ne peuvent pas l'activer parce que les fragments peuvent prendre différentes routes au sein de leur réseau.
									Certains systèmes source défragmentent les paquets sortant dans le noyau.
									Linux, avec le module de connection « tracking iptables » est
									un très bon exemple. Faites donc ce genre de scan avec un
									sniffer comme Ethereal tournant en même temps
									afin de vous assurer que les paquets envoyés sont
									bien fragmentés. Si votre système d'exploitation causait des problèmes, essayez l'option <option>--send-eth</option> pour contourner la couche IP et envoyer des trames en raw Ethernet.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-D &lt;decoy1 [,decoy2][,ME],...></option>
								(Dissimuler un scan avec des leurres)
							</term>
          <listitem>
            <para>Engendrez un scan avec des leurres, ce qui fait croire 
									à l'hôte distant que les hôtes que vous avez spécifié exécutent eux
									aussi un scan contre lui. Un IDS fera état d'un scan de 5 à 10 ports
									depuis des adresses IP différentes, dont la vôtre,
									sans pouvoir faire la différence entre les leurres et la véritable origine.
									Bien que ceci puisse être repéré par
									la tracabilité des routeurs, le renvoi de réponses (response-dropping),
									et d'autres mécanismes actifs, ceci reste une technique
									généralement efficace pour cacher votre adresse IP.</para>
            <para>Séparez chaque leure par une virgule et vous pourrez
									utiliser de façon facultative <literal moreinfo="none" >ME</literal> en tant que l'un des leurres pour représenter
									la position de votre véritable adresse IP. Si vous mettez 
									<literal moreinfo="none" >ME</literal> en sixième position ou après, certains systèmes
									de détection de scans de ports (comme l'excellent scanlogd de Solar Designer)
									sont incapables de voir votre adresse IP. Si vous
									n'utilisez pas <literal moreinfo="none" >ME</literal>, Nmap vous placera à une position aléatoire.</para>
            <para>Notez que les hôtes que vous utilisez comme leurres devraient être réellement actifs; sinon, vous risquez d'inonder votre cible par des SYN. Sans compter qu'il serait
									très facile de déterminer quel hôte est en train de scanner si en fait un seul est actif sur le réseau.
									Vous pourriez utiliser des adresses IP
									plutôt que des noms afin de ne pas apparaître dans les logs
									des serveurs de nom du réseau.</para>
            <para>Les leurres sont utilisés autant dans la phase initiale de scan ping (utilisant les
									ICMP, SYN, ACK, ou quoi que ce soit) que dans la phase proprement dite de scan
									de ports. Les leurres sont aussi utilisés pendant la détection d'OS distant (<option>-O</option>).
									Les leurres ne fonctionnent pas avec la détection de version ou un scan de type TCP connect().</para>
            <para>Il est inutile d'utiliser trop de leurres car cela pourrait 
									ralentir votre scan et potentiellement le rendre moins précis.
									Enfin, certains FAI peuvent filtrer vos paquets usurpés (spoofés)
									toutefois beaucoup ne le font pas du tout.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-S &lt;IP_Address></option> (Usurper votre adresse source)
							</term>
          <listitem>
            <para>Dans certaines circonstances, 
									Nmap n'est pas capable de déterminer votre
									adresse source ( 
									Nmap vous avisera le cas échéant). Dans cette situation, utilisez <option>-S</option> avec l'adresse IP de
									l'interface avec laquelle vous souhaitez envoyer les paquets.</para>
            <para>Un autre usage possible de ce drapeau est d'usurper (spoofer) le scan
									afin de faire croire à la cible que <emphasis>quelqu'un
										d'autre</emphasis> est en train de les scanner. Imaginez une compagnie
									constamment scannée pas un concurrent !  L'option
									<option>-e</option> est généralement requise pour ce genre d'usage
									et <option>-P0</option> est à conseiller quoi qu'il en soit.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-e &lt;interface></option> (Utiliser l'interface précisée)
							</term>
          <listitem>
            <para>Avise Nmap sur quelle interface envoyer et recevoir les paquets.
									Nmap devrait pouvoir la détecter automatiquement
									mais il vous le dira
									si ce n'est pas le cas.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--source-port &lt;portnumber>;</option>
            <option>-g &lt;portnumber></option> (Usurper le numéro du port source)
							</term>
          <listitem>
            <para>L'une des erreurs de configuration les plus surprenantes est de faire confiance
									au trafic sur la base du port d'où il provient. Il est facile de comprendre pourquoi une telle situation se produit. Un administrateur va régler un tout nouveau pare-feu et être noyé sous les plaintes des utilisateurs dont les applications
									ne fonctionnent plus. En particulier, les DNS peuvent être cassés
									parce que les réponses UDP DNS depuis les serveurs externes ne peuvent plus entrer
									sur le réseau. Le FTP est un autre exemple. Dans les transferts actifs en FTP,
									le serveur distant essaie d'établir une connexion en retour vers le client
									afin de transférer le fichier demandé.</para>
            <para>La solution sécurisée pour ce problème existe, souvent sous la forme
									de proxies applicatifs ou de modules de filtrage de protocoles au niveau du pare-feu.
									Malheureusement, il existe aussi des solutions faciles non sécurisées. En remarquant que
									les réponses DNS viennent du port 53 et le FTP actif du port 20, beaucoup d'administrateurs
									sont tombés dans le piège de seulement permettre le trafic entrant depuis
									ces ports. Ils imaginent souvent qu'aucun attaquant n'aura noté et
									pensé exploiter de telles failles de pare-feux. Dans d'autres cas, l'administrateur va considérer que c'est
									une solution à court terme jusqu'à ce qu'il implémente une solution plus sécurisée.
									Ils oublient par la suite d'effectuer la mise à jour de sécurité.
								</para>
            <para>Les administrateurs de réseau surchargés de travail ne sont pas les seuls à tomber
									dans ce piège. Beaucoup de produits sont pensés avec ce genre de règle
									mal sécurisée. Même Microsoft en a été coupable. Les filtres IPsec, fournis avec
									Windows 2000 et Windows XP, contiennent une règle implicite qui autorise
									tout trafic depuis le port 88 (Kerberos) en TCP ou UDP. Dans un autre cas bien
									connu, les versions du pare-feu Zone Alarm personal firewall jusqu'à 2.1.25
									permettaient tout paquet UDP provenant du port 53 (DNS) ou 67
									(DHCP).</para>
            <para>Nmap propose les options <option>-g</option> et
									<option>--source-port</option> qui sont équivalentes pour exploiter ces faiblesses.
									Fournissez simplement un numéro de port et Nmap enverra les paquets depuis ce port
									si possible. Nmap doit utiliser certains numéros de port
									afin que certains tests de détection d'OS fonctionnent correctement. De plus, les requêtes DNS 
									ignorent le drapeau <option>--source-port</option> parce que Nmap se fonde sur un système de 
									bibliothèques pour les traiter. La plupart des scans TCP, y compris le SYN scan,
									supportent entièrement l'option comme le fait aussi le scan UDP.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--data-length &lt;number></option> (Ajoute des données aléatoires
								aux paquets envoyés)
							</term>
          <listitem>
            <para>Normalement, Nmap envoie des paquets minimalistes contenant seulement
									un en-tête. Donc ces paquets TCP ne font généralement que 40 bytes 
									et les ICMP echo request seulement 28 bytes. Cette option indique
									à Nmap d'ajouter le nombre donné de bytes aléatoires à la plupart des
									paquets qu'il envoie. Les paquets de la détection d'OS (<option>-O</option>)
									ne sont pas affectés, contrairement à la plupart des paquets de ping et de scan de port. Cette procédure ralentit bien entendu les choses mais permet toutefois de faire passer un scan
									pour un peu moins suspect.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--ip-options &lt;S|R [route]|L [route]|T|U ... >;></option>
            <option>--ip-options &lt;hex string>></option> (Envoie des paquets avec les options IP spécifiées)
</term>
          <listitem>
            <para>Le <ulink target="_top" url="http://www.ietf.org/rfc/rfc0791.txt" >protocole 
      IP</ulink> offre plusieurs options pouvant être placées dans 
      l'entête des paquets.  Contrairement aux options TCP habituelles, les options IP 
      sont rarement rencontrées pour des raisons pratiques et de sécurité.  En 
      fait, beaucoup de routeurs Internet bloquent les options les plus dangereuses 
      comme le routage de source.  CEpendant les options peuvent s'avérer utiles dans certains 
      cases for determining and manipulating the network route to
      cas de machines cibles.  Par exemple vous pouvez être en mesure d'utiliser l'enregistrement 
      de routage pour déterminer un chemin vers une cible quand bien même une approche plus 
      traditionnelle de Traceroute échouerait.  Ou si vos paquets sont
      rejettés par un pare-feu, vous pouvez spécifier une autre 
      route avec des options plus ou moins vagues de routage.</para>
            <para>La facon la plus puissante de spécifier ces options IP est simplement 
      de passer ces valeurs en argument à 
      <option>--ip-options</option>.  Faites précéder chaque nombre héxadécimal par 
      <literal>\x</literal> puis les deux chiffres.  Vous pouvez répèter
      certains charactères en les séparant par un asterisk suivit du
      nombre de répétions.  Par exemple, 
      <literal>\x01\x07\x04\x00*36\x01</literal> est une chaine héxa 
      contenant 36 NUL bytes.</para>
            <para>Nmap propose aussi un mechanisme de raccourcis pour spécifier 
      ces options.  Donnez simplement la lettre <literal>R</literal>,
      <literal>T</literal>, ou <literal>U</literal> pour demander 
      l'enregistrement de routage, de timestamp, ou les deux simultanement,
      respectivement.  Un routage strict ou plus vague peut être spécifié 
      avec un <literal>L</literal> ou un <literal>S</literal> suivit d'un espace 
      et d'une liste séparée d'espaces d'adresses IP.</para>
            <para>Si vous souhaitez voir les options dans les paquets envoyés et  
      recus, spécifiez <option>--packet-trace</option>.  Pour plus 
      d'information et d'exemples de l'utilisation des options IP avec Nmap, voir 
      <ulink url="https://seclists.org/nmap-dev/2006/q3/0052.html" />.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--badsum</option> (Envoyer des paquets avec des sommes de contrôle TCP/UDP erronnées)
</term>
          <listitem>
            <para>Demande a Nmap d'utiliser une somme de contrôle TCP ou UDP erronnée pour 
  les paquets envoyés aux hôtes cibles.  Comme virtuellement toutes  
  les piles IP des hôtes rejettent ces paquets, toute réponse recue 
  doivent venir d'un pare-feu ou d'un IDS qui ne se préoccuppe pas de 
  vérifier les sommes de contrôle.  Pour plus de détails sur cette technique, voir <ulink url="https://nmap.org/p60-12.txt" />
            </para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--ttl &lt;value></option> (Règle la valeur du champ IP de durée de vie (time-to-live))
							</term>
          <listitem>
            <para>Règle le champ IPv4 du time-to-live dans les paquets envoyés
									à la valeur donnée.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--randomize-hosts</option> (Met les hôtes dans un ordre aléatoire)
							</term>
          <listitem>
            <para>Indique à Nmap de mélanger tous les groupes contenant jusqu'à 8 096 hôtes
									avant de les scanner. Ceci peut rendre les scans moins évidents
									pour de nombreux systèmes de surveillance réseau, spécialement si vous le combinez à
									des options de délai lentes. Si vous
									souhaitez mélanger des groupes de taille plus importante, augmentez la valeur
									PING_GROUP_SZ dans <filename moreinfo="none" >nmap.h</filename> et recompilez.
									Une autre solution serait de générer la liste des IP cibles
									avec un scan de listage (list scan, <option>-sL -n -oN
										<replaceable>filename</replaceable>
              </option>), le mélanger à l'aide
									d'un script Perl, puis fournir la liste complète à Nmap avec 
									<option>-iL</option>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--spoof-mac &lt;mac address, prefix, or vendor
									name></option> (Usurpation d'adresses MAC)
							</term>
          <listitem>
            <para>Demande à Nmap d'utiliser l'adresse MAC spécifiée pour l'ensemble des 
									trames en raw Ethernet qu'il envoie. Cette option implique
									<option>--send-eth</option> pour s'assurer que Nmap envoie vraiment
									des paquets au niveau Ethernet. Le MAC donné peut prendre plusieurs formes. S'il s'agit seulement de la chaîne  <quote>0</quote>, Nmap choisit une adresse MAC totalement aléatoire
									pour la session. Si la chaîne est un nombre hexadécimal
									(avec les paires de nombres éventuellement séparées par les deux points), Nmap utilisera
									ceci comme adresse MAC. Si moins de 12 chiffres sont spécifiés, Nmap
									remplit le reste avec des valeurs aléatoires. Si l'argument
									n'est ni 0 ni une chaîne hexadécimale, Nmap recherche dans sa base de données
									<filename moreinfo="none" >nmap-mac-prefixes</filename> un nom de fournisseur contenant la chaîne en question
									(non sensible à la casse). Si une correspondance est trouvée, Nmap utilise le numéro
									OUI du distributeur (un préfixe de 3 bytes) et utilise les 3 bytes restants
									de façon aléatoire. Des exemples de valeurs <option>--spoof-mac</option> valides sont <literal moreinfo="none" >Apple</literal>, <literal moreinfo="none" >0</literal>,
									<literal moreinfo="none" >01:02:03:04:05:06</literal>, <literal moreinfo="none" >deadbeefcafe</literal>, <literal moreinfo="none" >0020F2</literal> et <literal moreinfo="none" >Cisco</literal>.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-output" >
      <title>Comptes rendus</title>
      <para>Tout outil de sécurité n'est vraiment utile qu'en fonction des 
						comptes rendus qu'il génère. Des tests aussi complexes soient-ils et des algorithmes n'ont
						finalement qu'une faible valeur s'ils ne sont pas présentés et organisés de façon compréhensible.
						Étant donné que les utilisateurs emploient Nmap et d'autres
						Logiciels de diverses façons, il n'y a pas un format qui puisse convenir à tout le monde. Nmap propose donc
						plusieurs formats, y compris le mode interactif permettant d'être directement intelligible
						et le XML pour une meilleure portabilité entre logiciels (parsing).</para>
      <para>Outre le fait de proposer différents formats de sortie, Nmap comporte
						des options permettant aussi bien de contrôler la verbosité des comptes rendus que
						le déboggage. Les différents types de sorties peuvent être envoyés à des comptes rendus normalisés ou
						à des fichiers spécifiques, dont le contenu peut s'agrémenter des scans successifs ou remplacer un contenu précédent. 
						Ces fichiers de sortie peuvent aussi être utilisés pour reprendre un scan temporairement suspendu.</para>
      <para>Nmap rend les résultats disponibles en 5 formats différents.
						Le format par défaut est appelé <literal moreinfo="none" >interactive output</literal>. Il est envoyé en sortie standard
						(stdout). On trouve aussi le <literal moreinfo="none" >normal output</literal>,
						qui est semblable à <literal moreinfo="none" >interactive</literal> à ceci près qu'il
						affiche moins d'informations de fonctionnement et d'alertes étant donné qu'il est plutôt destiné à
						être analysé à la fin des scans au lieu de façcon interactive.</para>
      <para>La sortie au format XML est l'une des plus importante qui peut être 
						converti en HTML. Elle est facilement traitée par des programmes tiers comme les interfaces 
						graphiques pour Nmap, ou importée au sein de bases de données.</para>
      <para>Les deux autres formats restants sont le simple <literal moreinfo="none" >grepable
							output</literal>, qui inclus la plupart des informations concernant une cible dans une 
						seule ligne, et le <literal moreinfo="none" >sCRiPt KiDDi3 0utPUt</literal> pour les utilisateurs qui
						se prennent au sérieux |&lt;-r4d.</para>
      <para>Alors que le format interactif représente la sortie par défaut et ne nécessite pas d'option
						de ligne de commande particulière, les quatre autres options de format utilisent la même
						syntaxe. Ils prennent un argument qui représente le nom du fichier dans lequel
						les résultats devraient être inscrits. Des formats multiples peuvent être spécifiés mais chaque
						format ne devrait être spécifié qu'une seule fois. Par exemple, vous pourriez souhaiter sauvegarder
						une sortie de type normal (normal output) pour votre propre usage tout en sauvegardant un XML du même scan
						pour une analyse par un programme. Vous pouvez le faire à l'aide des options
						<option>-oX myscan.xml -oN myscan.nmap</option>. Bien que ce chapitre utilise
						des noms de fichier simples, notamment <literal moreinfo="none" >myscan.xml</literal>, àdes fins pratiques,
						des noms plus explicites sont en général recommandés. Le choix des noms relève des
						préférences personnelles, toutefois pour ma part, j'en utilise de longs
						contenant la date du scan ainsi qu'un mot ou deux décrivant le scan. Je les enregistre ensuite dans un répertoire nommé selon la compagnie pour laquelle je suis en train d'effectuer le scan.</para>
      <para>Même si ces options sauvegardent les résultats dans des fichiers, Nmap continue à
						fournir la sortie interactive en stdout comme d'habitude. Par exemple, la commande
						<command moreinfo="none" >nmap -oX myscan.xml target</command> génère un fichier XML intitulé
						<filename moreinfo="none" >myscan.xml</filename> tout en donnant la sortie standard avec le même résultat interactif qu'il aurait donné si l'option <option>-oX</option>
						n'avait pas été spécifiée du tout. Vous pouvez changer cette procédure en entrant un tiret
						en argument sur l'un des types de format. Ceci force Nmap à désactiver 
						la sortie interactive et d'inscrire à la place les résultats
						dans le format que vous avez spécifié pour le flux de sortie standard. Par conséquent, la 
						commande <command moreinfo="none" >nmap -oX - target</command> enverra seulement une sortie XML en
						stdout. Les erreurs sérieuses sont susceptibles d'être inscrites dans le flux normal
						d'erreur, le stderr.</para>
      <para>Contrairement à certains arguments de Nmap, l'espace entre le drapeau de l'option fichier
						(comme <option>-oX</option>) et le nom de fichier ou le tiret est
						obligatoire. Si vous l'omettez et entrez des arguments tels que
						<option>-oG-</option> ou <option>-oXscan.xml</option>, une fonction de
						compatibilité d'arrière-plan de Nmap forcera la création de formats de type
						<emphasis>normal format</emphasis> comme fichiers de sortie nommés
						<filename moreinfo="none" >G-</filename> et <filename moreinfo="none" >Xscan.xml</filename>,
						respectivement.</para>
      <para>Nmap offre en outre l'option de contrôler la verbosité du scan et d'ajouter les résultats
						les uns à la suite des autres dans un même fichier plutôt que d'écraser les résultats précédants. Toutes ces options sont
						décrites ci-dessous.</para>
      <variablelist>
        <title>Formats de Sortie sur Nmap</title>
        <varlistentry>
          <term>
            <option>-oN &lt;filespec></option> (sortie Normale)</term>
          <listitem>
            <para>Demande que le format <literal moreinfo="none" >normal output</literal> soit appliqué
									au fichier donné. Tel que décrit ci-dessus, cette procédure 
									diffère légèrement d'une sortie de type <literal moreinfo="none" >interactive output</literal>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-oX &lt;filespec></option> (sortie XML)</term>
          <listitem>
            <para>Demande que le format <literal moreinfo="none" >XML output</literal> soit
									donné au fichier spécifié. Nmap contient une définition
									de type de document (DTD) qui permet le traitement XML des résultats
									de Nmap. Bien que ce soit d'abord pensé aux fins d'utilisation de programmation,
									cette procédure peut aussi aider à interpréter la sortie XML
									de Nmap. Le DTD définit les éléments légaux du format
									et énumère souvent les attributs et les valeurs qu'ils peuvent prendre.
									La dernière version est toujours disponible sur <ulink url="https://nmap.org/data/nmap.dtd" />.</para>
            <para>Le XML offre un format stable facilement traitable
									au moyen d'un logiciel. Des outils de traitement XML sont offerts gratuitement dans tous les grands
									langages de programmation, y compris C/C++, Perl, Python et
									Java. Des gens ont même écrit des outils spécifiques dans ces langages
									destinés au support de traitement des sorties de Nmap.
									Notons comme exemples le <ulink url="http://sourceforge.net/projects/nmap-scanner/" >Nmap::Scanner</ulink>
									et le <ulink url="http://www.nmapparser.com" >Nmap::Parser</ulink> en Perl
									CPAN. Dans la plupart des cas  une application tierce
									doit interagir avec Nmap, le XML est le format privilégié.</para>
            <para>Les sorties XML font référence à une feuille de style XSL qui peut être
									utilisée dans le but de formater les résultats au format HTML. La façon la plus simple
									d'utiliser ceci est de charger la sortie XML dans un navigateur Web, comme Firefox ou IE. Par défaut, cette démarche ne pourra être appliquée qu'à partir dela machine
									sur laquelle vous utilisez Nmap (ou une machine configurée de façon
									semblable) en raison du chemin système vers <filename moreinfo="none" >nmap.xsl</filename> codé en dur.
									Utilisez l'option <option>--webxml</option> ou <option>--stylesheet</option> pour une façon de
									générer un fichier XML portable qui rendra un format HTML sur toute
									machine connectée au Web.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-oS &lt;filespec></option> (s0r713 ScRipT KIdd|3)</term>
          <listitem>
            <para>Le format de sortie Script kiddie est similaire à la sortie interactive, sauf qu'il est post-traité de façon à mieux coller au style l33t HaXXorZ qui s'intéresse
									à Nmap soit les lettres majuscules et le contenu unique de sa 
									prononciation. Les gens dénués d'humour devraient réaliser que cette option
									est surtout une moquerie envers les script kiddies avant de me
									descendre en flammes en m'accusant de <quote>les aider</quote>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-oG &lt;filespec></option> (sortie Grepable)</term>
          <listitem>
            <para>Ce format de sortie vit ses derniers instants de support parce qu'il devient désuet.
									Le format XML est bien plus puissant et presque aussi
									pratique pour les utilisateurs expérimentés. Le XML est un standard pour lequel des douzaines
									d'excellents outils de traitement sont disponibles alors que le format de sortie grepable est mon
									propre bidouillage. Le XML est évolutif afin de supporter les fonctions ultérieures de Nmap au rythme  elles sont disponibles alors que j'omets souvent ces fonctions pour les sorties grepables
									par manque de place.</para>
            <para>Toutefois, le format de sortie grepable reste toujours populaire. C'est un
									format simple qui liste chaque hôte sur une seule ligne et peut être facilement 
									traité à l'aide d'outils uniformisés sous UNIX, notamment grep, awk, cut,
									sed, diff et Perl. Je l'utilise même souvent pour certains tests
									en ligne de commande. Trouver tous les hôtes ayant le port ssh ouvert ou tournant
									sous Solaris ne prend qu'un simple grep pour identifier l'hôte,
									envoyé sur un awk ou traité pour afficher le champ désiré.</para>
            <para>Le format Grepable consiste en une suite de commentaires (des lignes commençant par un
									dièze (#) et des lignes cibles. Une ligne cible inclus une combinaison
									de 6 champs étiquetés, séparés par des tabulations et suivis d'un séparatif.
									Les champs sont <literal moreinfo="none" >Host</literal>, <literal moreinfo="none" >Ports</literal>,
									<literal moreinfo="none" >Protocols</literal>, <literal moreinfo="none" >Ignored State</literal>,
									<literal moreinfo="none" >OS</literal>, <literal moreinfo="none" >Seq Index</literal>,
									<literal moreinfo="none" >IPID</literal> et <literal moreinfo="none" >Status</literal>.</para>
            <para>Le plus important de ces champs est généralement
									<literal moreinfo="none" >Ports</literal> qui donne les détails sur chaque port considéré.
									C'est une liste d'entrées séparées par une virgule. Chaque entrée de port
									représente un port considéré et prend la forme de 7 sous-champs séparés d'une barre oblique (/) . Ces sous-champs sont les suivants : <literal moreinfo="none" >Port
										number</literal>, <literal moreinfo="none" >State</literal>, <literal moreinfo="none" >Protocol</literal>,
									<literal moreinfo="none" >Owner</literal>, <literal moreinfo="none" >Service</literal>, <literal moreinfo="none" >SunRPC
										info</literal> et <literal moreinfo="none" >Version info</literal>.</para>
            <para>Comme pour le format XML, cette page-manuel ne permet pas de documenter
									de façon exhaustive l'ensemble de ce format. Une vision plus détaillée
									est disponible sur <ulink url="http://www.unspecific.com/nmap-oG-output" />.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-oA &lt;basename></option> (sortie en tous formats)</term>
          <listitem>
            <para>
									À votre convenance, vous pouvez spécifier <option>-oA
										<replaceable>basename</replaceable>
              </option> pour stocker les résultats
									de scans en format normal, XML et grepable, et ce, en une seule fois. Ils sont
									stockés dans <replaceable>basename</replaceable>.nmap,
									<replaceable>basename</replaceable>.xml et
									<replaceable>basename</replaceable>.gnmap, respectivement.
									Comme pour la plupart des programmes, vous pouvez ajouter en préfixe au nom de fichier
									un chemin d'accès, comme
									<filename moreinfo="none" >~/nmaplogs/foocorp/</filename> sous UNIX ou
									<filename moreinfo="none" >c:\hacking\sco</filename> sous Windows.</para>
          </listitem>
        </varlistentry>
      </variablelist>
      <variablelist>
        <title>options de verbosité et déboggage</title>
        <varlistentry>
          <term>
            <option>-v</option> (Augmenter le niveau de verbosité)
							</term>
          <listitem>
            <para>Augmente le niveau de verbosité, forçant Nmap à
									afficher plus d'informations sur le scan qu'il effectue. Les ports ouverts
									sont indiqués au fur et à mesure  ils sont trouvés ainsi qu'une évaluation
									du temps qui reste à scanner si Nmap pense que cela prendra quelques minutes.
									Utilisez cette option deux fois pour
									encore plus de verbosité. L'utiliser plus de deux fois n'a aucun effet.</para>
            <para> La plupart des changements modifient seulement la sortie interactive et certains
									touchent aussi les sorties normales et les script kiddies. Les autres sorties
									sont conçues de façon à traiter par une machine, c'est pourquoi Nmap
									peut donner des détails importants par défaut dans ces formats
									sans pour autant fatiguer un utilisateur humain. Toutefois, il y a quelques
									modifications dans les autres modes pour lesquels les tailles de sorties peuvent être réduites
									substantiellement par omission de quelques détails. Par exemple, une
									ligne commentée dans le format grepable qui fournit une liste de tous
									les ports scannés n'est affichée que dans le mode verbeux parce que
									cela peut s'avérer très long.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-d [level]</option> (Augmenter ou régler le niveau de déboggage)
							</term>
          <listitem>
            <para>Quand même le mode verbeux ne donne pas assez d'informations pour vous,
									le déboggage est  pour vous noyer sous encore plus de données!  Comme avec 
									l'option de verbosité (<option>-v</option>), le déboggage est mis en place
									avec un drapeau de ligne de commande (<option>-d</option>) et le niveau de déboggage
									peut être augmenté en le spécifiant plusieurs fois. Autrement, vous pouvez définir
									un niveau de déboggage en donnant un argument à <option>-d</option>. Par 
									exemple, <option>-d9</option> définit le niveau 9. C'est le plus haut niveau
									et fournira des milliers de lignes à moins que vous ne lanciez
									un scan très simple avec très peu de ports et de cibles.</para>
            <para>La sortie de déeboggage est utile lorsqu'une procédure erronée est soupçonnée dans Nmap
									ou si vous désirez simplement savoir ce que fait Nmap et pourquoi. Comme cette
									fonctionnalité est surtout faite pour les développeurs, les lignes de déboggage ne sont pas toujours
									tres explicites. Vous pouvez obtenir quelque chose comme : <computeroutput moreinfo="none" >Timeout
										vals: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987
										rttvar: 14987 to: 100000</computeroutput>. Si vous ne comprenez pas une ligne, vos seuls recours
									sont de l'ignorer, la chercher dans le code source ou obtenir de l'aide
									sur la liste de développement (nmap-dev). Certaines sont quand même assez explicites, mais
									les messages deviennent de plus en plus obscures au fur et à mesure  le niveau de déboggage est élevé.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--packet-trace</option> (Trace les paquets et les données envoyés et reçus)
							</term>
          <listitem>
            <para>Force Nmap à afficher un résumé de chaque paquet envoyé
									ou reçu. C'est souvent utilisé pour le déboggage mais c'est
									aussi une bonne façon pour les nouveaux utilisateurs de mieux comprendre
									ce que Nmap fait en arrière-lan. Afin d'éviter d'afficher des milliers de lignes,
									vous pouvez spécifier un nombre limité
									de ports à scanner, notamment <option>-p20-30</option>. Si vous ne vous préoccupez que de
									ce que fait le sous-système de détection de version, utilisez
									plutôt <option>--version-trace</option> à la place.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--open</option>  (Montre seulement les ports ouverts (ou potentiellement ouverts))
</term>
          <listitem>
            <para>Il arrive que vous ne soyez interressé que par les ports sur lesquels vous pouvez effectivment vous connecter (état <literal>open</literal>), et ne voulez pas de résultats pollués par ceux qui sont <literal>closed</literal>, <literal>filtered</literal>, et <literal>closed|filtered</literal> . La personnalisation est en général faite après le scan en utilisant des outils comme grep, awk, ou Perl, mais cette fonctionnalité a été ajoutée à cause d'un grand nombre de demandes à cet égard. Spécifiez <option>--open</option> pour voir seulement les ports <literal>open</literal>, <literal>open|filtered</literal>, et <literal>unfiltered</literal>. Ces trois états sont traités pour ce qu'ils sont normalement, ce qui signifie que  <literal>open|filtered</literal> et <literal>unfiltered</literal> peuvent être regroupés dans le comptage si il y en a un grand nombre.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--log-errors</option> (Journalise les erreurs/alertes dans un fichier en mode normal)
</term>
          <listitem>
            <para>Les alertes et erreurs affichées par Nmap vont habituellement uniquement 
          sur l'écran (sortie interactive), laissant un eventuel fichier de sortie 
          qui aurait été spécifié en ordre.  Mais quand vous souhaitez quand même 
          voir ces messages dans le fichier de sortie que vous avez spécifié, 
          ajoutez cette option. C'est utile quand vous ne regardez pas 
          l'affichage interactif ou si vous essayez de debogger un 
          probleme.  Le message apparait quand même à l'écran.
          Ceci ne marchera pas pour la plupart des erreurs dues à une ligne de commande 
          erronnée, étant donné que Nmap n'aura pas encore ouvert 
          de fichier de sortie a ce stade.  De plus, certains messages d'alerte/erreurs 
          utilisent un système différent qui n'est pas encore supporté 
          par cette option.  Une alternative à cette option est 
          de rediriger l'affichage interactif (flux d'erreurs standard inclus) 
          vers un fichier.  Tandis que la plupart des shells UNIX permettent ceci facilement, 
          cela peut s'avérer difficile sous Windows.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--iflist</option> (Dresse la liste des interfaces et des routes)
							</term>
          <listitem>
            <para>Affiche la liste des interfaces et des routes système telles que détectées 
									par Nmap. C'est utile pour le déboggage lié aux problèmes de cheminement
									ou de détermination des interfaces (comme lorsque
									Nmap traite une connexion PPP en tant qu'Ethernet).</para>
          </listitem>
        </varlistentry>
      </variablelist>
      <variablelist>
        <title>Options de sortie diverses</title>
        <varlistentry>
          <term>
            <option>--append-output</option> (Ajouter au fichier plutôt que de l'écraser)
							</term>
          <listitem>
            <para>Lorsque vous spécifiez un fichier pour un format de sortie
									comme <option>-oX</option> ou <option>-oN</option>, ce fichier
									est écrasé par défaut. Si vous préférez garder le contenu
									existant du fichier et rajouter les nouveaux résultats,
									spécifiez l'option <option>--append-output</option>. Tout
									fichier de sortie spécifié dans cette configuration de session de Nmap
									se verra agrémenté des nouveaux résultats plutôt qu'écrasé. Cela ne fonctionne
									pas très bien pour les données de scan au format XML (<option>-oX</option>) dont le
									fichier résultant ne sera pas vraiment correct et devra être rectifié
									à la main.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--resume &lt;filename></option> (Reprendre un scan abandonné)
							</term>
          <listitem>
            <para>Certaines sessions importantes de Nmap peuvent prendre beaucoup de temps -- de
									l'ordre de plusieurs jours. De tels scans ne sont pas toujours menés à terme.
									Des restrictions peuvent empêcher Nmap d'être utilisé pendant
									les heures de travail, soit parce que le réseau peut s'écrouler, la machine
									sur laquelle Nmap tourne peut subir une réinitialisation voulue ou non ou Nmap lui même peut tomber en panne. L'administrateur qui utilise Nmap
									peut l'annuler pour toute autre raison de toutes façons, en appuyant sur
									<keycap moreinfo="none" >ctrl-C</keycap>. Recommencer tout le scan à partir du
									début peut être indésirable. Heureusement, si le format normal (<option>-oN</option>) ou grepable (<option>-oG</option>)
									a été conservé, l'utilisateur peut demander à Nmap de reprendre le scan
									sur la cible qu'il traitait au moment d'être arrêté.
									Spécifiez simplement l'option <option>--resume</option> avec le nom
									du fichier de sortie normal/grepable en argument. Aucun autre argument n'est autorisé
									puisque Nmap va chercher dans le fichier de sortie en question sa 
									configuration précédente. Appelez donc simplement Nmap de cette façon :
									<command moreinfo="none" >nmap --resume
										<replaceable>logfilename</replaceable>
              </command>. Nmap ajoutera
									les nouveaux résultats aux données déjà présentes dans le fichier en question
									lors de la précédente exécution. Le redémarrage n'est pas possible à partir d'un format XML
									parce que combiner les deux sessions dans un même
									fichier XML serait difficile.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--stylesheet &lt;path or URL></option> (Défini la feuille de style XSL pour transformer la sortie XML)
							</term>
          <listitem>
            <para>Nmap dispose d'une feuille de style XSL nommée
									<filename moreinfo="none" >nmap.xsl</filename> afin de visionner ou transcrire la sortie
									XML en HTML. La sortie XML comprend une directive <literal moreinfo="none" >xml-stylesheet</literal>
									qui pointe sur <filename moreinfo="none" >nmap.xml</filename>
									 il a été initialement installé par Nmap (où dans le répertoire
									courant sous Windows). Chargez simplement la sortie XML de Nmap
									dans un navigateur à jour et il devrait retrouver
									<filename moreinfo="none" >nmap.xsl</filename> depuis le système de fichiers puis utilisez-le
									pour obtenir le compte rendu des résultats. Si vous préférez utiliser une
									feuille de style différente, spécifiez  en argument à
									<option>--stylesheet</option>. Vous devez donner le chemin ou l'adresse URL
									complète. <option>--stylesheet
										https://nmap.org/data/nmap.xsl</option> est une utilisation classique qui indique au navigateur de charger la dernière version de la feuille de style
									de Insecure.Org. Cette procédure rend plus facile le visionnage des résultats sur une machine qui ne 
									dispose pas de Nmap (et donc de 
									<filename moreinfo="none" >nmap.xsl</filename>) . Par conséquent, l'adresse URL
									est souvent plus utile toutefois le nmap.xsl local est utilisé
									par défaut pour des raisons de confidentialité.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--webxml</option> (Charge la feuille de style depuis Insecure.org)
							</term>
          <listitem>
            <para>Cette option est seulement un alias pour <literal>--stylesheet https://nmap.org/data/nmap.xsl</literal>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--no-stylesheet</option> (Ne pas déclarer de feuille de style XSL pour le XML)
							</term>
          <listitem>
            <para>Spécifiez cette option pour empêcher Nmap d'associer toute feuille de style XSL
									avec les sorties XML. La directive <literal moreinfo="none" >xml-stylesheet</literal>  est
									omise.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-misc-options" >
      <title>Options diverses</title>
      <para>Cette section décrit quelques options plus ou moins importantes qui ne 
						trouvent pas vraiment leur place ailleurs.</para>
      <variablelist>
        <varlistentry>
          <term>
            <option>-6</option> (Activer le scan en IPv6)
							</term>
          <listitem>
            <para>Depuis 2002, Nmap a proposé le support IPv6 pour ses fonctionnalités
									les plus populaires. En particulier les ping scan (TCP seulement),
									connect() scan et détection de version qui supportent l'IPv6.
									La synthaxe de la commande est la même qu'habituellement, sauf que vous précisez
									aussi l'option <option>-6</option> . Bien sûr, vous devez utiliser la synthaxe IPv6
									si vous spécifiez une adresse plutôt qu'un
									nom d'hôte. Une adresse doit ressembler à
									<literal moreinfo="none" >3ffe:7501:4819:2000:210:f3ff:fe03:14d0</literal>,
									c'est pourquoi les noms d'hôtes sont recommandés. Les résultats de sortie ressemblent
									à ceux obtenus habituellement avec la notation IPv6 sur la ligne <quote>interesting
										ports</quote> .</para>
            <para>Bien qu'on ne puisse pas dire que l'IPv6 ait bouleversé le monde,
									son utilisation reste notable dans certains pays (particulièrement en Asie). De plus, la plupart des systèmes d'exploitation modernes le supportent. Pour utiliser Nmap avec
									des IPv6, la source et la cible du scan doivent être configurées pour l'IPv6.
									Si votre fournisseur d'accès Internet (comme dans la plupart des cas) ne 
									vous a pas alloué d'adresse IPv6, des tunnels libres sont disponibles
									et fonctionnent très bien avec Nmap.
									J'en ai utilisé un
									que Hurricane Electric fournit sur <ulink url="http://ipv6tb.he.net/" />. Les tunnels 6to4 sont aussi une autre
									approche libre et populaire.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-A</option> (option de scan agressif)
							</term>
          <listitem>
            <para>Cette option active des options agressives supplémentaires avancées.
									Je n'ai pas vraiment déterminé ce que cela signifie jusqu'à présent.
									Pour le moment, ceci active la détection d'OS
									(<option>-O</option>) et le scan de version (<option>-sV</option>). Davantage de fonctions peuvent
									être ajoutées dans le futur. L'idée est d'activer un panel
									complet d'options de scan sans que les gens aient à se rappeler
									d'un grand nombre de drapeaux. Cette option ne fait qu'activer des options
									sans aucun réglage d'options de délai (comme <option>-T4</option>) ou
									de verbosité (<option>-v</option>) que vous pourriez par ailleurs souhaiter.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--datadir &lt;directoryname></option> (Indique l'emplacement personnalisé des fichiers de données pour Nmap)
							</term>
          <listitem>
            <para>Nmap obtient certaines informations pendant son fonctionnement depuis
									les fichiers <filename moreinfo="none" >nmap-service-probes</filename>,
									<filename moreinfo="none" >nmap-services</filename>,
									<filename moreinfo="none" >nmap-protocols</filename>,
									<filename moreinfo="none" >nmap-rpc</filename>,
									<filename moreinfo="none" >nmap-mac-prefixes</filename> et
									<filename moreinfo="none" >nmap-os-fingerprints</filename>. Nmap, dans un premier temps,
									recherche ces fichiers dans un répertoire indiqué avec l'option
									<option>--datadir</option> (si elle existe). Tout fichier non trouvé
									à cet emplacement sera cherché dans l'emplacement spécifié
									par la variable d'environnement NMAPDIR . Puis vient <filename moreinfo="none" >~/.nmap</filename> pour
									les UIDs véritables et proprement dits (systèmes POSIX seulement) ou l'emplacement de
									l'exécutable Nmap (Win32 seulement), et enfin un emplacement comme
									<filename moreinfo="none" >/usr/local/share/nmap</filename> ou <filename moreinfo="none" >/usr/share/nmap</filename>
									. En dernier ressort, Nmap va chercher dans le répertoire
									courant.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--servicedb &lt;fichier services></option>  (spécifier un fichier de services spécifique)
							</term>
          <listitem>
		  <para>
			  Demande à Nmap d'utiliser le fichier de services précisé plutot que le fichier <literal moreinfo="none" >nmap-services</literal> fournis. Utiliser cette option force aussi l'usage d'un scan rapide (<option>-F</option>). Voir la description de <option>--datadir</option> pour plus d'informations sur les fichiers de données de Nmap.
		  </para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--versiondb &lt;fichier empreintes de services></option> (spécifier un fichier d'empreintes de services spécifique)
							</term>
          <listitem>
		  <para>
			  Demande à Nmap d'utiliser le fichier d'empreintes de services précisé plutot que le fichier <literal moreinfo="none" >nmap-services-probes</literal> fournis. Utiliser cette option force aussi l'usage d'un scan rapide (<option>-F</option>). Voir la description de <option>--datadir</option> pour plus d'informations sur les fichiers de données de Nmap.
		  </para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--send-eth</option> (Utiliser l'envoi par raw Ethernet)
							</term>
          <listitem>
            <para>Demande à Nmap d'envoyer les paquets à la couche raw Ethernet (liaison
									données) plutôt que sur la couche plus élevée IP (réseau). Par
									défaut, Nmap choisit celui qui convient le mieux à la plateforme sur laquelle
									il tourne. Les raw sockets (couche IP) sont en général
									plus efficaces sur les machines UNIX, alors que les trames Ethernet
									frames sont obligatoires pour Windows depuis que Microsoft
									a désactivé le support des raw sockets. Nmap utilise toujours des paquets en raw IP
									sous UNIX en dépit de cette option quand il n'y a pas d'autre choix
									(par exemple, une connexion non Ethernet).</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--send-ip</option> (Envoyer au niveau raw IP)
							</term>
          <listitem>
            <para>Demande à Nmap d'envoyer les paquets par le biais des sockets raw IP plutôt
									que d'envoyer des trames de niveau inférieur en Ethernet. C'est
									le complément de l'option <option>--send-eth</option> discuté
									précédement.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--privileged</option> (Suppose que l'utilisateur a des privilèges)
							</term>
          <listitem>
            <para>Dit à Nmap de supposer simplement qu'il a les privilèges suffisants
									pour effectuer des envois en raw socket, intercepter des paquets et
									des opérations similaires qui, habituellement, nécessitent des privilèges root
									sur les systèmes UNIX. Par défaut, Nmap quitte si de telles opérations
									sont tentées mais que le geteuid() n'équivaut pas à 
									zéro. <option>--privileged</option> est utile avec les capacités des
									noyaux Linux et des systèmes similaires pouvant être configurés
									pour permettre à des utilisateurs non privilégiés d'accomplir des scans
									avec des raw-packets. Assurez-vous de bien fournir cette option avant tout autre
									pour les options qui nécessitent des privilèges (SYN scan, détection de système d'exploitation,
									etc.). La variable NMAP_PRIVILEGED peut être utilisée comme
									équivalent alternatif à <option>--privileged</option>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--unprivileged</option> (Suppose que l'utilisateur n'a pas les privilèges d'utiliser les raw sockets)
</term>
          <listitem>
            <para>Cette option est l'opposée de 
          <option>--privileged</option>.  Elle précise à Nmap de faire comme si l'
          utilisateur n'avait pas les privilègues de raw sockets et de sniffing.
          C'est utile dans un environnement de tests, de deboggage, ou si les opérations en raw 
          sur le reseau ne sont pas disponibles pour une tierce raison.
          La variable d'environnement NMAP_UNPRIVILEGED peut être utilisée comme 
          alternative à 
          <option>--unprivileged</option>.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>--release-memory</option> (Libérer la mémoire avant de quitter)
</term>
          <listitem>
            <para>Cette option n'est utile que dans le cadre du deboggage de fuites de mémoire.
          Elle force Nmap a libérer la mémoire allouée juste avant de 
          quitter de facon a repérer les véritables fuites de mémoire.
          En temps normal Nmap ne fait pas ceci étant donné que l'OS le fait de toutes facons 
          à la fin du processus.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-V</option>; <option>--version</option> (Affiche le numéro de version)
							</term>
          <listitem>
            <para>Donne le numéro de version de Nmap et quitte.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>-h</option>; <option>--help</option> (Affiche le sommaire d'aide)
							</term>
          <listitem>
            <para>Affiche un petit écran d'aide avec les options les plus courantes
									. Lancer Nmap sans aucun argument fait la même chose.</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-runtime-interaction" >
      <title>Interaction à la volée</title>
      <para>Au cours de l'exécution de Nmap, toutes les touches pressées sont
						capturées. Ceci permet d'interagir avec le programme
						sans l'arrêter et le relancer. Certaines touches spéciales
						changeront les options tandis que les autres touches afficheront un
						message d'état parlant du scan en cours. La convention est
						que 
						<emphasis>les minuscules baissent</emphasis> le niveau
						d'affichage et que 
						<emphasis>les majuscules l'augmentent</emphasis>.</para>
      <variablelist>
        <varlistentry>
          <term>
            <option>v</option> / <option>V</option>
          </term>
          <listitem>
            <para>Augmente / Baisse la verbosité</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>d</option> / <option>D</option>
          </term>
          <listitem>
            <para>Augmente / Baisse le niveau de déboggage</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>p</option> / <option>P</option>
          </term>
          <listitem>
            <para>Active / Désactive le traçage des paquets</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
            <option>?</option> (aide)
</term>
          <listitem>
            <para>Affiche un ecran d'aide durant l'execution.</para>
          </listitem>
        </varlistentry>
        <varlistentry>
          <term>
								N'importe quoi d'autre
							</term>
          <listitem>
            <para>Affiche un message d'état qui se lit comme suit :</para>
            <para>Stats: 0:00:08 elapsed; 111 hosts completed (5 up),
									5 undergoing Service Scan</para>
            <para>Service scan Timing: About 28.00% done; ETC: 16:18
									(0:00:15 remaining)</para>
          </listitem>
        </varlistentry>
      </variablelist>
    </refsect1>
    <refsect1 id="man-examples" >
      <title>Exemples</title>
      <para>Voici quelques exemples d'utilisation de Nmap, du plus simple
						au un peu plus complexe et ésotérique. De véritables
						adresses IP et noms de domaine sont utilisés pour rendre les choses
						plus concrètes. Vous devez les substituer avec 
						celles de <emphasis>votre propre réseau.</emphasis>. Bien que je ne crois pas
						que scanner les prots d'autres réseaux soit ou devrait être illégal, certains administrateurs de réseau
						n'apprécient pas les scans non sollicités de leur réseau et peuvent
						s'en plaindre. La meilleure approche est donc d'obtenir d'abord leur autorisation.</para>
      <para>Pour des raisons de tests, vous avez l'autorisation de scanner l'hôte
						<literal moreinfo="none" >scanme.nmap.org</literal>. Cette permission inclus seulement
						les scans avec Nmap et non pas l'essai d'exploits ou d'attaques de Denis de 
						Service. Afin de préserver la bande passante, veuillez ne lancer qu'une douzaine
						de scans sur cet hôte au maximum par jour. En cas d'abus de ce libre service
						de cible de scan, il serait fermé et Nmap afficherait le message suivant : <computeroutput moreinfo="none" >Failed to resolve given hostname/IP:
							scanme.nmap.org</computeroutput>. Ces permissions s'appliquent aussi à l'hôte
						<literal moreinfo="none" >scanme2.nmap.org</literal>, à
						<literal moreinfo="none" >scanme3.nmap.org</literal>, et ainsi de suite, même si ces hôtes
						n'existent présentement pas.</para>
      <para>
        <userinput moreinfo="none" >nmap -v scanme.nmap.org</userinput>
      </para>
      <para>Cette option scanne tous les ports réservés TCP sur la machine
						<literal moreinfo="none" >scanme.nmap.org</literal> . L'option <option>-v</option>
						active le mode verbeux.</para>
      <para>
        <userinput moreinfo="none" >nmap -sS -O scanme.nmap.org/24</userinput>
      </para>
      <para>Lance un scan furtif (stealth SYN scan) contre chaque machine active parmi
						les 255 machines du réseau de <quote>classe C</quote> sur lequel
						Scanme réside. Il essaie aussi de déterminer le système d'exploitation 
						sur chaque hôte actif. Cette démarche nécessite les privilèges de root
						puisqu'on utilise un SYN scan et une détection d'OS.</para>
      <para>
        <userinput moreinfo="none" >nmap -sV -p 22,53,110,143,4564
							198.116.0-255.1-127</userinput>
      </para>
      <para>Lance une recherche des hôtes et un scan TCP dans la première moitié
						de chacun des 255 sous-réseaux à 8 bits dans l'espace d'adressage de classe B 198.116
						Cela permet de déterminer si les systèmes font tourner sshd, DNS,
						pop3d, imapd ou le port 4564. Pour chacun de ces ports qui sont ouverts,
						la détection de version est utilisée pour déterminer quelle application est
						actuellement lancée.</para>
      <para>
        <userinput moreinfo="none" >nmap -v -iR 100000 -P0 -p 80</userinput>
      </para>
      <para>Demande à Nmap de choisir 100 000 hôtes de façon aléatoire et de les scanner
						dans le but de trouver les serveurs Web (port 80). L'énumération des hôtes est désactivée avec
						<option>-P0</option> puisque envoyer en premier lieu quelques probes pour déterminer
						si un hôte est actif est inutile lorsque vous ne cherchez 
						à tester qu'un port sur chaque hôte.</para>
      <para>
        <userinput moreinfo="none" >nmap -PN -p80 -oX logs/pb-port80scan.xml -oG
							logs/pb-port80scan.gnmap 216.163.128.20/20</userinput>
      </para>
      <para>Cette procédure scanne 4 096 adresses IP à la recherche de serveurs Web (sans les pinguer
						au préalable) et sauvegarde la sortie en format grepable et XML.</para>
      <para>
        <userinput moreinfo="none" >host -l company.com | cut -d -f 4 | nmap -v -iL
							-</userinput>
      </para>
      <para>Effectue un transfert de zone DNS afin de trouver les hôtes au sein de company.com et
						ensuite fournir les adresses IP à Nmap. Les commandes ci-dessus concerne mon 
						GNU/Linux -- les autres systèmes ont d'autres commandes pour effectuer les 
						transferts de zone.</para>
    </refsect1>
    <refsect1 id="man-bugs" >
      <title>Bogues</title>
      <para>Comme son auteur, Nmap n'est pas parfait. Mais vous pouvez aider à l'améliorer en envoyant les rapports de bogues ou même en écrivant des programmes de correction. Si Nmap
						ne satisfait pas à vos attentes, mettez-le d'abord à jour en utilisant la dernière version
						disponible sur <ulink url="https://nmap.org/" />. Si le problème persiste,
						faites quelques recherches afin de déterminer s'il a déjà été remarqué et
						signalé. Essayez pour cela de mettre l'erreur en argument sur Google
						ou parcourez les archives de Nmap-dev sur <ulink url="https://seclists.org/" />. Lisez ce manuel en entier quoiqu'il en
						soit. Si rien ne semble fonctionner, envoyez un rapport de bogue à
						<email>dev@nmap.org</email>. Veillez à inclure tout ce que vous avez
						appris au sujet de ce bogue ainsi que la version de Nmap concernée
						et le système d'exploitation que vous utilisez.
						Les rapports de problèmes et les questions sur l'utilisation de Nmap envoyés à
						dev@nmap.org ont plus de chance de trouver une réponse que ceux
						envoyés à Fyodor directement.</para>
      <para>Les codes de programmes de correction destinés à régler des bogues sont encore meilleurs que les rapports de bogues.
						Les instructions de base pour créer des fichiers de programmes de correction avec vos modifications
						sont disponibles sur <ulink url="https://nmap.org/data/HACKING" />. Les programmes de correction peuvent
						être envoyés à nmap-dev (recommandé) ou à Fyodor directement.</para>
    </refsect1>
    <refsect1 id="man-author" >
      <title>Auteur</title>
      <para>Fyodor 
						<email>fyodor@nmap.org</email>
						(<ulink url="http://www.insecure.org" />)
					</para>
      <para>Traduction française :</para>
      <para>Romuald THION
						<email>romuald.thion@insa-lyon.fr</email>
						4N9e Gutek
						<email>4n9e@futurezone.biz</email>
						Relecture et corrections : Ghislaine Landry
						<email>g-landry@rogers.com</email>
      </para>
      <para>Bien qu'un soin particulier ait été apporté à cette traduction, il est possible
						que certaines erreurs s'y soient glissées. Le cas échéant, n'hésitez pas à communiquer avec les traducteurs.
						La traduction ne remplace pas au texte original (version anglaise), tout particulièrement en ce qui concerne les dispositions légales. Une erreur d'interprétation dans cette traduction ne peut, en aucun cas,
						se substituer à ces dispositions.
						Insecure.Com LLC n'assume aucune responsabilité en ce qui a trait aux erreurs éventuelles de traduction ou d'interprétation.</para>
      <para>Des centaines de personnes ont apporté de précieuses contributions à Nmap
						au cours des années. Celles-ci sont détaillées dans le fichier
						<filename moreinfo="none" >CHANGELOG</filename> qui est distribué avec Nmap
						mais aussi disponible sur <ulink url="https://nmap.org/changelog.html" />.</para>
    </refsect1>
    <refsect1 id="man-legal" >
      <title>Dispositions légales</title>
      <refsect2>
        <title id="nmap-copyright" >Droits d'auteur et licence</title>
        <para>Le Nmap Security
							Scanner est sous droits d'auteur (C) 1996-2005 Insecure.Com LLC. Nmap est aussi une marque
							déposée de Insecure.Com LLC. Ce programme est un logiciel libre; vous pouvez
							le redistribuer ou le modifier selon les termes de la licence GNU General
							Public License comme publiée par la Free Software Foundation; Version
							2. Cela garantit vos droits d'utilisation, de modification et de redistribution de ce logiciel, et ce, sous certaines conditions. Si vous souhaitez inclure la technologie Nmap dans
							un logiciel propriétaire, nous nous réservons le droit de vendre d'autres licences 
							(communiquez avec <email>sales@insecure.com</email>). Beaucoup de distributeurs de 
							scanners de sécurité ont déjà acquis une licence pour les technologies Nmap, notamment la découverte d'hôte,
							le scan de ports, le détection du système d'exploitation et la détection de service ou de version.</para>
        <para>Notez que la licence GPL comporte d'importantes restrictions relativement aux 
							<quote>travaux dérivés</quote>, bien qu'elle ne donne pas de détails suffisants
							quant à la définition de ceux-ci. Afin d'éviter toute incompréhension, nous considérons
							une application comme constituant un <quote>travail dérivé</quote> dans le cadre
							de cette licence au cas  elle correspondrait à l'un de ces termes :</para>
        <itemizedlist>
          <listitem>
            <para>Intègre le code source de Nmap</para>
          </listitem>
          <listitem>
            <para>Lis ou inclus les fichiers déposés de Nmap, comme
									<filename moreinfo="none" >nmap-os-fingerprints</filename> ou
									<filename moreinfo="none" >nmap-service-probes</filename>.</para>
          </listitem>
          <listitem>
            <para>Exécute Nmap et traite les résultats (par opposition à
									une simple exécution en système essentiel ou en menu applicatif,  qui ne fait qu'afficher les
									sorties brutes de Nmap et, de ce fait, ne sont pas des travaux dérivés.)</para>
          </listitem>
          <listitem>
            <para>Intègre/Inclus/Concatène Nmap dans un installeur exécutable
									propriétaire, comme ceux produits par
									InstallShield.</para>
          </listitem>
          <listitem>
            <para>Lie à une librairie ou à un programme exécutable qui fait l'une des procédures ci-dessus.</para>
          </listitem>
        </itemizedlist>
        <para>Le terme <quote>Nmap</quote> doit être pris comme incluant aussi toute
							portion ou travail dérivé de Nmap. Cette liste n'est pas exhaustive; elle est simplement
							conçue de façon à clarifier notre interprétation des travaux dérivés au moyen de quelques exemples connus.
							Ces restrictions s'appliquent seulement lorsque vous redistribuez Nmap.
							Par exemple, rien ne vous empêche d'écrire et de vendre une interface graphique 
							propriétaire pour Nmap. Distribuez-la seulement en entier
							et assurez-vous de diriger les gensvers le lien <ulink url="https://nmap.org/" /> de façon à télécharger Nmap.</para>
        <para>Nous ne considérons pas ce document comme étant un ajout à la licence
							GPL, mais simplement une clarification de la façon dont nous interprétons <quote>les travaux
								dérivés</quote> qui s'appliquent à notre produit Nmap sous licence GPL. Ceci est semblable
							à la façon dont Linus Torvalds a annoncé son interprétation des <quote> travaux dérivés</quote> qui s'appliquent aux modules du noyau Linux. Notre
							interprétation fait seulement référence à Nmap; nous ne parlons d'aucun
							autre produit sous GPL.</para>
        <para>Si vous avez des questions à propos des restrictions de la licence GPL
							et de l'utilisation de Nmap dans le cadre des travaux non-GPL, nous serions heureux de vous aider. Tel que
							mentionné ci-dessus, nous offrons une autre licence afin d'intégrer Nmap
							au sein d'applications propriétaires. Ces contrats ont été vendus
							à de nombreux distributeurs du domaine de la sécurité et comportent généralement une licence
							perpétuelle tout en fournissant un support, des mises à jour prioritaires et une aide au développement constant de la technologie
							Nmap. Veuillez envoyer un courriel à <email>sales@insecure.com</email> pour obtenir plus d'informations.</para>
        <para>Comme exception particulière à la licence GPL, Insecure.Com LLC permet de lier le code de ce programme à toute version de
							la librairie OpenSSL, qui est distribuée sous une licence identique à celle
							spécifiée dans le fichier Copying.OpenSSL ci-inclus, et de distribuer les combinaisons de liens
							incluant les deux. Vous devez observer le GNU GPL dans tous ses aspects
							pour toute portion du code utilisée autre que OpenSSL. Si vous modifiez
							ce fichier, vous pouvez étendre cette exception à votre version du fichier
							mais vous n'êtes toutefois pas obligé de le faire.</para>
        <para>Si vous recevez ces fichiers avec une licence écrite ou
							un contrat établissant les termes autres que ceux mentionnés ci-dessus, cette autre
							licence prend la préséance sur ces commentaires.</para>
      </refsect2>
      <refsect2 id="man-copyright" >
        <title>Licence Creative Commons pour cette documentation de Nmap</title>
        <para>Ce guide de référence Nmap est déposé par 2005 Insecure.Com LLC. Il est ainsi sous licence 2.5 de la licence <ulink url="http://creativecommons.org/licenses/by/2.5/" >Creative Commons
								Attribution License</ulink>. Ceci vous permez de redistribuer et modifier ce travail comme bon vous semble, tant que vous citez la source originale. Autrement, vous pouvez considérer ce document comment tombant sous le coup de la même licence que Nmap lui-même.</para>
      </refsect2>
      <refsect2 id="source-contrib" >
        <title>Disponibilité du code source et contribution communautaire</title>
        <para>La source est fournie avec ce programme car nous croyons que les utilisateurs
							ont le droit de savoir exactement ce qu'un programme va faire avant
							d'être lancé. Cela vous permet aussi de vérifier ce logiciel relativement à d'éventuelles vulnérabilités
							(aucune n'a été trouvée à ce jour).</para>
        <para>Le code source vous permet aussi d'utiliser Nmap sur de nouvelles plateformes, de régler
							des bogues et d'ajouter de nouvelles fonctionnalités. Vous êtes fortement encouragés à présenter
							vos modifications à <email>fyodor@nmap.org</email> dans le but de les intégrer dans la distribution principale. Lorsque vous envoyez ces changements à
							Fyodor ou à l'une des listes de développement d'Insecure.Org,
							il est recommandé que vous cédiez à Fyodor et à Insecure.Com LLC le droit illimité
							et non exclusif de réutiliser, de modifier et de concéder de nouveau une licence pour le code. Nmap sera toujours disponible en Open Source et ce, principalement en raison de l'impossibilité de concéder de nouveau une licence pour le code, ce qui a occasionné des problèmes dévastateurs
							pour d'autres projets de développement libres (comme KDE et NASM). Nous
							concédons aussi occasionnellement une licence pour le code à des tierces parties, tel que décrit ci-dessus. Si vous souhaitez spécifier une condition de licence à votre contribution,
							indiquez-le simplement au moment de nous l'envoyer.</para>
      </refsect2>
      <refsect2 id="no-warranty" >
        <title>Pas de garanties</title>
        <para>Ce programme est distribué dans l'espoir qu'il sera utile,
							mais SANS AUCUNE GARANTIE; sans même la garantie implicite de
							VALEUR MARCHANDE ou DE FONCTIONNEMENT POUR UNE UTILISATION PARTICULIÈRE. Consultez la licence GNU
							General Public License pour obtenir plus de détails sur <ulink url="http://www.gnu.org/copyleft/gpl.html" /> ou sur le fichier COPYING 
							inclus avec Nmap.</para>
        <para>Il faut également noter que Nmap est reconnu pour avoir occasionnellement fait tomber en panne
							des applications mal écrites, des piles TCP/IP, et même des systèmes 
							d'exploitation. Bien que ce soit extrêmement rare, il est important de le garder en
							tête. <emphasis>Nmap ne doit jamais être lancé contre des systèmes d'importance
								critique</emphasis> à moins que vous ne soyez prêts à en payer le prix. Nous acceptons ici que Nmap puisse faire tomber en panne vos systèmes ou
							réseaux et nous nous dégageons de toute responsabilité pour tout dommage ou problème que Nmap
							pourrait causer.</para>
      </refsect2>
      <refsect2 id="inappropriate-usage" >
        <title>Usage inapproprié</title>
        <para>De part le faible risque de tomber en panne et de quelques piratages électroniques au moyen de Nmap aux fins de reconnaissance avant attaque des systèmes,
							certains administrateurs sont désormais mécontents et peuvent se plaindre lorsque leur système est scanné.
							C'est pourquoi il est souvent préférable de demander d'abord la permission
							avant d'effectuer le scan d'un réseau, et ce, aussi simple soit-il.</para>
        <para>Nmap ne devrait jamais être installé avec des privilèges spéciaux
							(par exemple, suid root) pour des raisons de sécurité.</para>
      </refsect2>
      <refsect2 id="third-party-soft" >
        <title>Logiciels Tierce Partie</title>
        <para>Ce produit comporte un logiciel développé par la <ulink url="http://www.apache.org" >Apache Software Foundation</ulink>. Une
							version modifiée de la librairie de capture de paquets Libpcap <ulink url="http://www.tcpdump.org" >de chez
								tcpdump</ulink> est distribuée en accompagnement
							de Nmap. La version Windows de Nmap emploie la version dérivée de Libpcap <ulink url="http://www.winpcap.org" >WinPcap library</ulink>. Le support
							des expressions régulières est assuré par la librairie <ulink url="http://www.pcre.org" >PCRE </ulink>, qui consiste en un logiciel open source
							écrit par Philip Hazel. Certaines fonctions réseau
							utilisent la librairie réseau <ulink url="http://libdnet.sourceforge.net" >Libdnet</ulink>
							écrite par Dug Song. Une version modifiée
							est distribuée avec Nmap. Nmap peut éventuellement pointer sur l'outil de cryptographie <ulink url="http://www.openssl.org" >OpenSSL cryptography toolkit</ulink> pour
							le support de détection de version dans le cas du SSL. Tous les logiciels tierce partie
							décrits dans ce paragraphe peuvent être de nouveau distribués sous les licences
							de type BSD.</para>
      </refsect2>
      <refsect2 id="us-export" >
        <title>Classification et contrôle des exportations depuis les États-Unis (US Export Control Classification)</title>
        <para>Contrôle des exportations : Insecure.Com LLC pense que Nmap tombe sous
							la juridiction de l'US ECCN (export control classification number), numéro 5D992. Cette catégorie
							est appelée <quote>Information Security software not controlled
								by 5D002</quote>, logiciel de sécurité et d'informations non contrôlé par le chapitre 5D002. La seule restriction de cette classification
							concerne l'anti-terrorisme qui s'applique à la plupart des biens et des valeurs exportés
							vers des pays sensibles comme l'Iran et la Corée du Nord. C'est pourquoi
							l'exportation de Nmap ne requiert aucune licence particulière, permis, ou
							autre autorisation gouvernementale.</para>
      </refsect2>
    </refsect1>
  </refentry>
</article>