ホストの指定
| nmap 対象ホストのIPアドレスorホスト名 次のホスト 次のホスト ・・・・ |
| nmap 192.168.0.2-200 |
| nmap 192.168.0.0/24 |
ホストの発見
| option | スキャン名 | 説明 |
|---|---|---|
| -sL | リストスキャン | ホストが所属するネットワークすべてのホストの一覧。他のオプション不可。 ただし、DNSから一覧を取得している。ホストへはパケットを送らない。 |
| -sP | Pingスキャン | default「ICMPエコー」「TCP80番」 指定したホストのPingスイープ。動作中のホスト一覧を取得。 |
| -Pn | すべてのターゲットが接続可能とみなす。 | |
| -PS [port list] | TCP SYN Ping | default「TCP(SYNフラグON)」「TCP80番」 ターゲットが動作しているかどうかの判定。「RST」でも「SYN/ACK」でもopen |
| -PA [port list] | TCP ACK Ping | default「TCP(ACKフラグON」「TCP80番」 ターゲット動作中は「RST」が返ってくる。 |
| -PU [port list] | UDP Ping | default「UDPパケット」「UDP31338番←普段使用しないポートを使用」 UDPパケット→ターゲット→ICMP到達不能メッセージ返送→ターゲットにアクセス可 |
| -PO [protocol list] | 通常nmapはホストに対してPingを実行するが、Pingなどのホスト発見作業をしない。 ステルスPing機能があるホストは、Pingをしても返答がない。 ポートスキャンのみ実施。Pingではないため検索できる。 | |
| -n | DNS解決をしない。 | |
| -R | 全ターゲットにDNS解決を行う。 |
スキャンタイプオプション
| option | スキャン名 | 説明 |
|---|---|---|
| -sS | TCP SYNスキャン (TCPハーフスキャン) | ポート状態を「open」「closed」「filtered」に区別。 TCP SYN Pingと違い、「RST→closed」「SYN/ACK→open」となる。 |
| -sT | TCP connectスキャン | TCPコネクションを確立。/var/log/secure等にログが残る。 |
| -sU | UDPスキャン | |
| -sN | TCP Nullスキャン | 「FIN」「PSH」「URG」フラグをOFF。 |
| -sF | TCP FINスキャン | 「FIN」フラグをON。 |
| -sX | X’masスキャン | 「FIN」「PSH」「URG」フラグをON。 返答 「RST」→closed 「応答なし」→open|filtered 「到達不能」→filtered |
| -sA | TCP ACKスキャン | 「ACK」フラグをON。 FWがステートフルかどうか、フィルタリングされているかどうかの判定。 |
ポート指定と順番のオプション
| option | スキャン名 | 説明 |
|---|---|---|
| -p [port ranges] | スキャンポートの指定 | 「-p 1-200」「-p U:53,111,T:21-23,80」 |
| -F | 高速スキャン | 「nmap-services」ファイルに記述されたポートのみスキャン。 |
| -I | identスキャン | ターゲットにidentdデータがあれば、所有者がわかることがある。 |
OS、バージョン検出
| optiom | 説明1 | 説明2 |
|---|---|---|
| -O | ターゲットホストのOS検出 | -p ポート番号 -O ターゲットホスト 「-O 100.100.100.1-255」 |
| -sV | バージョン検出 | |
| -A | -Oと-sVの合わせ技 |
その他
| option | 説明1 | 説明2 |
|---|---|---|
| -v | 詳細情報を出力 | |
| -f | -mtu | IPパケットをフラグメント化することによりIDS検知をすり抜ける。 -mtuオプションで分割サイズ(MTUの値)を指定 |
| -D | デコイ | デコイ(囮となるホスト)を使用してスキャンを隠蔽。 Nmap -sS 192.168.1.2 -D 192.168.1.6,192.168.200.2 -p21 |
| -S [IPアドレス] | ソースアドレスを偽装 nmap -e eth○(インターフェース) -S 偽装送信元IPアドレス 対象ホスト | |
| -T | 0 Paranoid IDS回避用 各プローブに5分 1 Sneaky 2 Polite デフォルトスキャンの10倍の時間をかける 3 Nomal デフォルトスキャンのスピード 4 Aggressive スキャン処理の動的な遅延時間は10ミリ秒を超えないように 5 Insane スキャン処理の動的な遅延時間は5ミリ秒を超えないように nmap -T4 -A -v 192.168.0.2-100 | |
| –source-port | ソースポートを偽装 nmap –source-port 偽装ソースポート番号 対象ホスト | |
| –spoof-mac | MACアドレスを偽装 nmap -sT –source-mac 偽装MACアドレス 対象ホスト |


コメント