Scanner de ports

Scanner de ports réseau directement depuis votre navigateur. Testez les ports courants, les services connus ou une plage personnalisée pour identifier les ports ouverts, fermés ou filtrés sur votre hôte. Idéal pour les administrateurs réseau et la cybersécurité.

Analysez uniquement les hôtes que vous possédez ou pour lesquels vous avez obtenu une autorisation écrite.

Scanner de ports réseau - outil d'audit en ligne

Un scanner de ports pratique pour tester la surface d'exposition de vos serveurs. Analysez les services courants, les ports critiques ou une liste personnalisée afin d'identifier les ports ouverts, fermés ou filtrés. Parfait pour l'audit de sécurité, l'administration système et le diagnostic réseau.

Qu'est-ce qu'un scanner de ports ?

Un scanner de ports sonde un serveur pour connaître les ports ouverts. Cela permet d'identifier :\n\n- Les services en écoute\n- Les vulnérabilités potentielles\n- La configuration des pare-feux\n- Les problèmes de connectivité\n\nC'est indispensable pour :\n- Les audits de sécurité\n- Les tests d'intrusion\n- L'administration système\n- Le dépannage réseau\n\nLe principe : envoyer des paquets vers des ports précis et analyser les réponses (ou absence de réponse) pour déterminer s'ils sont ouverts, fermés ou filtrés.

Comment utiliser ce scanner ?

Mode d'emploi :\n\n1. Cible\n - Tapez un nom de domaine (ex. exemple.com)\n - Ou une adresse IP (ex. 192.168.1.1)\n\n2. Mode d'analyse\n - Ports courants : 22 ports incontournables (HTTP, HTTPS, SSH...)\n - Ports bien connus : services critiques supplémentaires\n - Ports personnalisés : définissez une liste/plage (80,443 ou 1-1000)\n\n3. Lancer\n - Cliquez sur « Lancer l'analyse »\n - Suivez la progression en direct\n - Consultez les statuts (ouvert/fermé/filtré)\n\n4. Interpréter\n - Ouvert : service joignable\n - Fermé : pas de service\n - Filtré : pare-feu ou filtrage\n\nIMPORTANT : ne scannez que des hôtes qui vous appartiennent ou pour lesquels vous avez une autorisation explicite. Le scan non autorisé peut être illégal.

Que signifient Ouvert, Fermé et Filtré ?

Statuts possibles :\n\nOUVERT :\n- Un service écoute sur ce port\n- Les connexions sont acceptées\n- Ex : HTTP sur 80, SSH sur 22\n- Implication : point d'entrée potentiel\n\nFERMÉ :\n- Aucun service n'écoute\n- Le port refuse les connexions\n- L'hôte est joignable mais rien ne tourne\n- Implication : état généralement sûr\n\nFILTRÉ :\n- Impossible de savoir si le port est ouvert\n- Probable blocage par pare-feu\n- Paquets ignorés sans réponse\n- Implication : bonne pratique de filtrage\n\nNote : en raison des limitations navigateur, la précision est inférieure à celle d'un outil natif type Nmap. Vérifiez les résultats critiques avec des outils spécialisés.

Quels sont les ports courants ?

Ports les plus ciblés :\n\nWeb :\n- 80 : HTTP\n- 443 : HTTPS\n- 8080/8443 : proxys / variantes\n\nEmail :\n- 25 : SMTP (envoi)\n- 110 : POP3\n- 143 : IMAP\n- 587 : soumission SMTP\n- 993 : IMAPS\n- 995 : POP3S\n\nTransfert de fichiers :\n- 20/21 : FTP\n- 22 : SSH/SFTP\n\nBases de données :\n- 3306 : MySQL\n- 5432 : PostgreSQL\n- 27017 : MongoDB\n- 6379 : Redis\n\nAccès distant :\n- 22 : SSH\n- 23 : Telnet (à éviter)\n- 3389 : RDP\n- 5900 : VNC\n\nAutres :\n- 53 : DNS\n\nCe sont des cibles privilégiées pour les attaquants : sécurisez-les et surveillez-les.

Le scan de ports est-il légal ?

Considérations légales :\n\nUsage légal :\n- Scanner vos propres systèmes\n- Tests autorisés (avec accord écrit)\n- Administration de vos infrastructures\n- Tests d'intrusion contractuels\n\nUsage illégal :\n- Scanner sans permission\n- Reconnaissance non autorisée\n- Recherche de failles à exploiter\n- Services commerciaux sans consentement\n\nBonnes pratiques :\n1. Obtenez toujours un accord écrit\n2. Ne scannez que ce que vous possédez ou administrez\n3. Respectez les lois locales\n4. Documentez vos autorisations\n5. Adoptez une divulgation responsable\n\nUn scan non autorisé peut être assimilé à une tentative d'intrusion et puni par la loi.

Navigateur vs outils natifs

Limites d'un scanner dans le navigateur :\n\n- Restriction CORS\n- Impossible d'ouvrir des sockets TCP bruts\n- Limité à HTTP/HTTPS\n- Plus lent\n- Moins précis\n- Pas de scans furtifs\n- Plage de ports limitée pour préserver le navigateur\n\nAvantages malgré tout :\n- Aucun logiciel à installer\n- Fonctionne sur tout OS\n- Idéal pour des vérifications rapides\n- Interface conviviale\n\nOutils natifs (Nmap, Masscan) :\n- Contrôle direct TCP/UDP\n- Techniques avancées (SYN, ACK, UDP)\n- Scans furtifs\n- Détection d'OS et de versions\n- Scripts NSE\n- Bien plus rapides et précis\n\nRecommandation : utilisez ce scanner pour un pré-diagnostic rapide et des besoins pédagogiques. Pour des audits complets, préférez des outils dédiés comme Nmap.