最終更新:2020-09-24 (木) 05:14:49 (1300d)  

Nmap
Top / Nmap

Network Mapper

http://nmap.org/

ネットワーク調査?およびセキュリティ監査?を行うためのオープンソースのツール

nmap {hostname} -p 0-65535

Top 1000 port

リファレンスガイド?

使い方

ターゲットの指定

<hostname>普通にコマンドラインでホスト/IPを指定する
-iL <inputfilename>リストから入力
-iR <num hosts>ターゲットを無作為に選ぶ
--exclude <host1[,host2][,host3],...>ホスト/ネットワークを除外する
--excludefile <exclude_file>ファイルからリストを除外する

ホストの発見

-sLリストスキャン
-sPPing スキャン
-P0ping なしホスト発見の処理をスキップ
-PSTCP SYN Ping
-PATCP ACK Ping
-PUUDP Ping
-PUUDP Ping
-PEICMP Echo
-PPICMP Timestamp
-PMICMP Address Mask
-PRARP Ping
-nDNS解決を行わない
-R全ターゲットにDNS解決を行う

ポートの状態

openアプリケーションがTCPコネクションやUDPパケットをアクティブに受け入れている
closedアクセス可能(Nmapのプローブパケットを受信したり応答したりする)だが、そこで受信待機しているアプリケーションはない
filteredパケットフィルタのせいで、プローブがポートまで到達できない
unfilteredポートにはアクセス可能だが、そのポートが開いているか閉じているかをNmapでは判別できない
open|filtered対象のポートが開いているかフィルタ処理されているかを判別できない
closed|filteredポートが閉じているかフィルタ処理されているかを、Nmapが判断できない場合

ポートスキャン

-sSTCP SYN スキャンデフォルト
-sTTCP connect() スキャン
-sUUDP スキャン
-sNNull スキャン何のビットも設定しない(tcpヘッダのフラグは0)
-sFFIN スキャンTCP FINビットだけを設定する
-sXXmas スキャンFIN、PSH、URGのフラグをすべて設定し、クリスマスツリーのようにパケットをライトアップする
-sATCP ACK スキャン
-sWTCP ウィンドウスキャン
-sMTCP Maimon スキャン
--scanflagsカスタム TCP スキャン
-sOIP プロトコル スキャン
-b <ftp relay host>FTP バウンス スキャン

ポートの指定とスキャンの順序

-p <port ranges>指定されたポートのみスキャンCSVとか1-65535とか
-F高速スキャンnmap-servicesファイルに列挙されているポートだけをスキャンする
-sO高速スキャンprotocolsファイルに列挙されているポートだけをスキャンする
-rポートの順番を無作為にしない

サービスとバージョンの検出

-sVバージョン検出
-AOS検出とバージョン検出の両方を実行
--allportsバージョン検出の対象からすべてのポートを除外しない
--version-intensity <intensity>バージョンスキャンの強度を設定
--version-lightライトモードを有効にする
--version-allプローブを1つずつ試行する
--version-traceバージョンスキャンの動作状況を追跡する
-sRRPC スキャン

OS検出

-OOS検出を実行
--osscan-limitOS検出を有望なターゲットに絞る
--osscan-guess; --fuzzyOS検出の結果を推測

GUI

Windows

Linux

関連

ポートスキャンツール「Nmap」を使ったセキュリティチェック

参考