最終更新:2020-09-24 (木) 05:14:49 (976d)
Network Mapper
http://nmap.org/
ネットワーク調査?およびセキュリティ監査?を行うためのオープンソースのツール
nmap {hostname} -p 0-65535
Top 1000 port
リファレンスガイド?
使い方
ターゲットの指定
<hostname> | 普通にコマンドラインでホスト/IPを指定する |
-iL <inputfilename> | リストから入力 |
-iR <num hosts> | ターゲットを無作為に選ぶ |
--exclude <host1[,host2][,host3],...> | ホスト/ネットワークを除外する |
--excludefile <exclude_file> | ファイルからリストを除外する |
ホストの発見
-sL | リストスキャン | |
-sP | Ping スキャン | |
-P0 | ping なし | ホスト発見の処理をスキップ |
-PS | TCP SYN Ping | |
-PA | TCP ACK Ping | |
-PU | UDP Ping | |
-PU | UDP Ping | |
-PE | ICMP Echo | |
-PP | ICMP Timestamp | |
-PM | ICMP Address Mask | |
-PR | ARP Ping | |
-n | DNS解決を行わない | |
-R | 全ターゲットにDNS解決を行う | |
ポートの状態
open | アプリケーションがTCPコネクションやUDPパケットをアクティブに受け入れている |
closed | アクセス可能(Nmapのプローブパケットを受信したり応答したりする)だが、そこで受信待機しているアプリケーションはない |
filtered | パケットフィルタのせいで、プローブがポートまで到達できない |
unfiltered | ポートにはアクセス可能だが、そのポートが開いているか閉じているかをNmapでは判別できない |
open|filtered | 対象のポートが開いているかフィルタ処理されているかを判別できない |
closed|filtered | ポートが閉じているかフィルタ処理されているかを、Nmapが判断できない場合 |
-sS | TCP SYN スキャン | デフォルト |
-sT | TCP connect() スキャン | |
-sU | UDP スキャン | |
-sN | Null スキャン | 何のビットも設定しない(tcpヘッダのフラグは0) |
-sF | FIN スキャン | TCP FINビットだけを設定する |
-sX | Xmas スキャン | FIN、PSH、URGのフラグをすべて設定し、クリスマスツリーのようにパケットをライトアップする |
-sA | TCP ACK スキャン | |
-sW | TCP ウィンドウスキャン | |
-sM | TCP Maimon スキャン | |
--scanflags | カスタム TCP スキャン | |
-sO | IP プロトコル スキャン | |
-b <ftp relay host> | FTP バウンス スキャン | |
ポートの指定とスキャンの順序
-p <port ranges> | 指定されたポートのみスキャン | CSVとか1-65535とか |
-F | 高速スキャン | nmap-servicesファイルに列挙されているポートだけをスキャンする |
-sO | 高速スキャン | protocolsファイルに列挙されているポートだけをスキャンする |
-r | ポートの順番を無作為にしない | |
サービスとバージョンの検出
-sV | バージョン検出 |
-A | OS検出とバージョン検出の両方を実行 |
--allports | バージョン検出の対象からすべてのポートを除外しない |
--version-intensity <intensity> | バージョンスキャンの強度を設定 |
--version-light | ライトモードを有効にする |
--version-all | プローブを1つずつ試行する |
--version-trace | バージョンスキャンの動作状況を追跡する |
-sR | RPC スキャン |
OS検出
-O | OS検出を実行 |
--osscan-limit | OS検出を有望なターゲットに絞る |
--osscan-guess; --fuzzy | OS検出の結果を推測 |
GUI
関連
ポートスキャンツール「Nmap」を使ったセキュリティチェック
参考