最終更新:2020-09-24 (木) 05:14:49 (1879d)
Network Mapper
http://nmap.org/
ネットワーク調査?およびセキュリティ監査?を行うためのオープンソースのツール
nmap {hostname} -p 0-65535
Top 1000 port
リファレンスガイド?
使い方
ターゲットの指定
| <hostname> | 普通にコマンドラインでホスト/IPを指定する |
| -iL <inputfilename> | リストから入力 |
| -iR <num hosts> | ターゲットを無作為に選ぶ |
| --exclude <host1[,host2][,host3],...> | ホスト/ネットワークを除外する |
| --excludefile <exclude_file> | ファイルからリストを除外する |
ホストの発見
| -sL | リストスキャン | |
| -sP | Ping スキャン | |
| -P0 | ping なし | ホスト発見の処理をスキップ |
| -PS | TCP SYN Ping | |
| -PA | TCP ACK Ping | |
| -PU | UDP Ping | |
| -PU | UDP Ping | |
| -PE | ICMP Echo | |
| -PP | ICMP Timestamp | |
| -PM | ICMP Address Mask | |
| -PR | ARP Ping | |
| -n | DNS解決を行わない | |
| -R | 全ターゲットにDNS解決を行う | |
ポートの状態
| open | アプリケーションがTCPコネクションやUDPパケットをアクティブに受け入れている |
| closed | アクセス可能(Nmapのプローブパケットを受信したり応答したりする)だが、そこで受信待機しているアプリケーションはない |
| filtered | パケットフィルタのせいで、プローブがポートまで到達できない |
| unfiltered | ポートにはアクセス可能だが、そのポートが開いているか閉じているかをNmapでは判別できない |
| open|filtered | 対象のポートが開いているかフィルタ処理されているかを判別できない |
| closed|filtered | ポートが閉じているかフィルタ処理されているかを、Nmapが判断できない場合 |
| -sS | TCP SYN スキャン | デフォルト |
| -sT | TCP connect() スキャン | |
| -sU | UDP スキャン | |
| -sN | Null スキャン | 何のビットも設定しない(tcpヘッダのフラグは0) |
| -sF | FIN スキャン | TCP FINビットだけを設定する |
| -sX | Xmas スキャン | FIN、PSH、URGのフラグをすべて設定し、クリスマスツリーのようにパケットをライトアップする |
| -sA | TCP ACK スキャン | |
| -sW | TCP ウィンドウスキャン | |
| -sM | TCP Maimon スキャン | |
| --scanflags | カスタム TCP スキャン | |
| -sO | IP プロトコル スキャン | |
| -b <ftp relay host> | FTP バウンス スキャン | |
ポートの指定とスキャンの順序
| -p <port ranges> | 指定されたポートのみスキャン | CSVとか1-65535とか |
| -F | 高速スキャン | nmap-servicesファイルに列挙されているポートだけをスキャンする |
| -sO | 高速スキャン | protocolsファイルに列挙されているポートだけをスキャンする |
| -r | ポートの順番を無作為にしない | |
サービスとバージョンの検出
| -sV | バージョン検出 |
| -A | OS検出とバージョン検出の両方を実行 |
| --allports | バージョン検出の対象からすべてのポートを除外しない |
| --version-intensity <intensity> | バージョンスキャンの強度を設定 |
| --version-light | ライトモードを有効にする |
| --version-all | プローブを1つずつ試行する |
| --version-trace | バージョンスキャンの動作状況を追跡する |
| -sR | RPC スキャン |
OS検出
| -O | OS検出を実行 |
| --osscan-limit | OS検出を有望なターゲットに絞る |
| --osscan-guess; --fuzzy | OS検出の結果を推測 |
GUI
関連
ポートスキャンツール「Nmap」を使ったセキュリティチェック
参考