ホストの指定
nmap 対象ホストのIPアドレスorホスト名 次のホスト 次のホスト ・・・・ |
nmap 192.168.0.2-200 |
nmap 192.168.0.0/24 |
ホストの発見
option | スキャン名 | 説明 |
---|---|---|
-sL | リストスキャン | ホストが所属するネットワークすべてのホストの一覧。他のオプション不可。 ただし、DNSから一覧を取得している。ホストへはパケットを送らない。 |
-sP | Pingスキャン | default「ICMPエコー」「TCP80番」 指定したホストのPingスイープ。動作中のホスト一覧を取得。 |
-Pn | すべてのターゲットが接続可能とみなす。 | |
-PS [port list] | TCP SYN Ping | default「TCP(SYNフラグON)」「TCP80番」 ターゲットが動作しているかどうかの判定。「RST」でも「SYN/ACK」でもopen |
-PA [port list] | TCP ACK Ping | default「TCP(ACKフラグON」「TCP80番」 ターゲット動作中は「RST」が返ってくる。 |
-PU [port list] | UDP Ping | default「UDPパケット」「UDP31338番←普段使用しないポートを使用」 UDPパケット→ターゲット→ICMP到達不能メッセージ返送→ターゲットにアクセス可 |
-PO [protocol list] | 通常nmapはホストに対してPingを実行するが、Pingなどのホスト発見作業をしない。 ステルスPing機能があるホストは、Pingをしても返答がない。 ポートスキャンのみ実施。Pingではないため検索できる。 | |
-n | DNS解決をしない。 | |
-R | 全ターゲットにDNS解決を行う。 |
スキャンタイプオプション
option | スキャン名 | 説明 |
---|---|---|
-sS | TCP SYNスキャン (TCPハーフスキャン) | ポート状態を「open」「closed」「filtered」に区別。 TCP SYN Pingと違い、「RST→closed」「SYN/ACK→open」となる。 |
-sT | TCP connectスキャン | TCPコネクションを確立。/var/log/secure等にログが残る。 |
-sU | UDPスキャン | |
-sN | TCP Nullスキャン | 「FIN」「PSH」「URG」フラグをOFF。 |
-sF | TCP FINスキャン | 「FIN」フラグをON。 |
-sX | X’masスキャン | 「FIN」「PSH」「URG」フラグをON。 返答 「RST」→closed 「応答なし」→open|filtered 「到達不能」→filtered |
-sA | TCP ACKスキャン | 「ACK」フラグをON。 FWがステートフルかどうか、フィルタリングされているかどうかの判定。 |
ポート指定と順番のオプション
option | スキャン名 | 説明 |
---|---|---|
-p [port ranges] | スキャンポートの指定 | 「-p 1-200」「-p U:53,111,T:21-23,80」 |
-F | 高速スキャン | 「nmap-services」ファイルに記述されたポートのみスキャン。 |
-I | identスキャン | ターゲットにidentdデータがあれば、所有者がわかることがある。 |
OS、バージョン検出
optiom | 説明1 | 説明2 |
---|---|---|
-O | ターゲットホストのOS検出 | -p ポート番号 -O ターゲットホスト 「-O 100.100.100.1-255」 |
-sV | バージョン検出 | |
-A | -Oと-sVの合わせ技 |
その他
option | 説明1 | 説明2 |
---|---|---|
-v | 詳細情報を出力 | |
-f | -mtu | IPパケットをフラグメント化することによりIDS検知をすり抜ける。 -mtuオプションで分割サイズ(MTUの値)を指定 |
-D | デコイ | デコイ(囮となるホスト)を使用してスキャンを隠蔽。 Nmap -sS 192.168.1.2 -D 192.168.1.6,192.168.200.2 -p21 |
-S [IPアドレス] | ソースアドレスを偽装 nmap -e eth○(インターフェース) -S 偽装送信元IPアドレス 対象ホスト | |
-T | 0 Paranoid IDS回避用 各プローブに5分 1 Sneaky 2 Polite デフォルトスキャンの10倍の時間をかける 3 Nomal デフォルトスキャンのスピード 4 Aggressive スキャン処理の動的な遅延時間は10ミリ秒を超えないように 5 Insane スキャン処理の動的な遅延時間は5ミリ秒を超えないように nmap -T4 -A -v 192.168.0.2-100 | |
–source-port | ソースポートを偽装 nmap –source-port 偽装ソースポート番号 対象ホスト | |
–spoof-mac | MACアドレスを偽装 nmap -sT –source-mac 偽装MACアドレス 対象ホスト |
コメント