zion -  scanssh

.Dd 17 juillet 2000 .Dt scanssh 1 .Os

Nom

.Nm scanssh .Nd scanne sur Internet les versions des serveurs SSH

Résumé

.Nm scanssh .Op Fl VIERh .Op Fl e Ar excludefile .Op Fl p Ar ifaddr .Ar addresses...

Description

.Nm balaie les serveurs SSH d'après les adresses et les réseaux passés en paramètres. Il demande le numéro de version et l'affiche dans une liste.

On peut spécifier les adresses au format IPv4, ou en utilisant le format CIDR : .Ar addresse_ip/longueur_du_masque . En outre, on peut préfixer les adresses par les deux commandes suivantes : .Bl -tag -width randomxnxxseedxxx .It random(n[,seed])/ La commande « random » choisit une adresse au hasard dans la plage d'adresses spécifiée. Les arguments sont les suivants : .Ar n représente le nombre d'adresses à créer aléatoirement dans le réseau spécifié, et .Ar seed est une graîne pour le générateur de nombres pseudo-aléatoires. .It split(s,e)/ La commande « split » sert à séparer les plages d'adresses en plusieurs éléments atomiques, par exemple pour scanner plusieurs machines en parallèle. Les arguments sont les suivants : .Ar e spécifie le nombre de machines à balayer en parallèle, et .Ar s est le numéro de machine à scanner. .El

Les options sont les suivantes : .Bl -tag -width indent .It Fl V .Nm affiche son numéro de version. .It Fl I N'envoie pas de chaîne d'identification. Par conséquent, l'adresse IP de la machine qui scanne est enregistrée dans les journaux. .It Fl E Sort immédiatement si on ne peut trouver le fichier contenant les adresses à exclure. .It Fl R Si les adresses sont générées aléatoirement (avec la commande « random »), le programme ignore les adresses sontenues dans le fichier des adresses à exclure. Le comportement par défaut est de toujours exclure les adresses. .It Fl h Affiche le mode d'emploi du programme. .It Fl e Ar excludefile Spécifie le fichier contenant les adresses à exclure. La syntaxe est identique à celle utilisée sur la ligne de commande. .It Fl p Ar ifaddr Spécifie l'adresse de l'interface réseau locale. On utilise cette option pour accélérer la recherche en balayant par anticipation les adresses avec des paquets .Dv TCP-SYN . .El

Le résultat de l'exécution de .Nm ne contient que des adresses IP. Toutefois, on peut utiliser l'outil .Xr logresolve 8 inclus dans le serveur web Apache pour convertir les adresses en noms.

Exemples

La commande suivante scanne le réseau de classe C 10.0.0.0 - 10.0.0.255 : .Bd -literal scanssh 10.0.0.0/24 .Ed

La commande suivante utilise les explorations .Dv SYN pour accélérer le balayage : .Bd -literal scanssh -p 10.0.0.1 192.168.0.0/16 .Ed

On peut utiliser la commande suivante pour des balayages en parallèle. Deux machines balaient le réseau aléatoirement, et on exécute sur la première machine : .Bd -literal scanssh -p 10.0.0.1 'random(0,rsd)/split(1,2)/(192.168.0.0/16 10.1.0.0/24)' .Ed

Auteur

Niels Provos <provos@citi.umich.edu> 2000

Traduction

Laurent GAUTROT <l dot gautrot at free dot fr> 05/11/2002

Bugs

Pour le moment, .Nm laisse une entrée dans le fichier journal du serveur ssh. Il n'est peut-être pas possible de passer au travers.

Poster un commentaire
Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?