Avec ss (local, rapide)
ss -tulpn| Flag | Rôle |
|---|---|
-t | TCP |
-u | UDP |
-l | ports en écoute uniquement |
-p | affiche le process associé |
-n | pas de résolution DNS/service |
Filtrer sur un port spécifique :
ss -tulpn | grep :8080Voir les connexions établies (pas seulement en écoute) :
ss -tupnAvec nmap (local ou réseau)
Scanner sa propre machine :
sudo nmap -sS -sU -p- localhostScanner un hôte distant (TCP seulement, ports courants) :
nmap -sV 192.168.1.1| Flag | Rôle |
|---|---|
-sS | SYN scan (furtif, nécessite root) |
-sU | scan UDP |
-sV | détection de version des services |
-p- | tous les ports (1–65535) |
-T4 | timing agressif (plus rapide) |
--open | affiche uniquement les ports ouverts |
Scan rapide sur le réseau local :
sudo nmap -sn 192.168.1.0/24ss suffit pour auditer sa propre machine. nmap devient utile dès qu’on veut scanner un hôte distant ou détecter les versions de services.