La cible est-elle accessible ?
nmap -sn <IP>
Scanner les 1000 ports TCP les plus courants
nmap <IP>
Scanner tous les ports TCP
nmap -p- <IP>
Scanner un port spécifique
nmap -p <PORT> <IP>
# Exemple : nmap -p 22 192.168.1.100
Scanner une plage de ports
nmap -p <PORT1>-<PORT2> <IP>
# Exemple : nmap -p 1-100 192.168.1.100
Scanner plusieurs plages de ports
nmap -p <PORT1>-<PORT2>,<PORT3>-<PORT4> <IP>
# Exemple : nmap -p 1-100,200-300 192.168.1.100
Identifier services associés aux ports scannés (Banner Grabing)
nmap -sV <IP>
Identifier le système d’exploitation de la cible
nmap -O <IP>
Scanner en mode furtif (SYN Scan)
sudo nmap -sS <IP>
# Préférable si on a les droits root car plus rapide, plus furtif, laisse moins de trace.
Scanner en mode classique (TCP Connect Scan)