Brunod a écrit
C'est la sortie 2 qui est redirigée vers null pour ne pas avoir tous les messages d'erreur.
Elle ne garde que les données pertinentes.
Sinon pour balayer plus large avec le nmap de Barnabé, il faut le /16 au lieu du /24 et commencer à 0 :
nmap -sP 192.168.10.0/2416
comme dans ma commande.
Oui j'avais déja utilisé /16 mais c'est méééééga long... Mais ça fait ce que je demande effectivement.
libc6 a écrit
Pourquoi l'option -sP dans ta requête ?
Je ne faisais pas la différence entre -sP et -sL, merci !
libc6 a écrit
Nmap balaye une plage d'ip... Dans le cas de l'option -sL ou -sP
Oui c'est ce que j'ai fini par comprendre, a moins de spécifier l'ip ciblé je sortirais toujours avec la plage d'ip que j'ai spécifié, de 1 a X quoi..
libc6 a écrit
Qu'entends-tu par sécuriser tes propres réseaux ?
J'ai un site web que j'ai créer moi-même, un vieil ordinateur que j'ai converti en "datacenter" qui tourne H24 sous debian avec un accès SSH et FTP, et evidenment un acces a internet, donc je souhaite sécuriser tout ça, faire en sorte qu'il y ai le moins de faille possible pour éviter a n'importe qui de pénétrer dedans, mon ordinateur qui tourne H24 est pas du tout sécurisé, j'arrivais a y penetrer assez facilement avant, je le sécurise petit a petit 🙂
Et merci pour ta derniere commande elle fait bien ce que je veux malgrè que ce soit un peu plus long mais c'est pas grave !
Barnabé2 a écrit
Si Tome ne veut scanner que ses vraies IP, il faut télécharger Nmap ( zenmap ), et trouver la bonne fourchette pas trop large, les PC du réseau apparaîtront dans la colonne de gauche, commencer par le quick scan ou le ping pour ne pas trop attendre.
Merci j'avais entendu parle de zenmap, j'irai tester ça !