NMAP

高性能ポートスキャナーです。

配布元
http://www.insecure.org/nmap/


スキャンタイプ

オプション 意味
-sT TCP connect() スキャン (デフォルト)。普通のポートスキャン。
-sS TCP SYN ステルススキャン。一番よいスキャン法。
-sU UDP スキャン。
-sP ping スキャン。動いているホストを探す。
-sF ステルス FIN スキャン。
-sX Xmas スキャン。
-sN Null スキャン。
-sR RPC スキャン。他のスキャンと組み合わせて使う。
-I Identd スキャン。他のスキャンと組み合わせて使う。

オプション

特に指定する必要はないが普通は組み合わせて使う。

-O TCP/IP fingerprinting を用いてOSを特定する。
-p <range> スキャンするポートの範囲。例: '1-1024,1080,6666,31337'
-F nmap-services に載っているポートのみをスキャン。
-v 冗長的に表示する。おすすめオプション。
-P0 ホストに ping を使わない。www.microsoft.comなどをスキャンするときに必要。
-D decoy_host1,decoy2[,...] おとりを大量に使ってスキャン。スキャンしているホストの特定を困難にする。
-T <timing> スキャン速度.timing のところに Paranoid, Sneaky, Polite, Normal, Aggressive, Insane のどれかを指定する。
-n/-R -n をつけるとDNSへの問い合わせをしなくなり、-R で必ずDNSで名前解決をする。
-oN/-oX/-oG <logfile> 結果を logfile に出力。-oN でテキスト形式、-oX で XML 形式、-oG で grepable 形式。
-iL <inputfile> ターゲットをファイルから読み込む。'-' で標準入力から読み込む。
-S <your_IP>/-e <devicename> ソースアドレスとネットワークインターフェースを明示的に指定
--interactive 対話モードで開始。h を押すとヘルプが出る。

使用例

nmap -v -sS -O www.my.com 192.168.0.0/16 '192.88-90.*.*'

実際に自ホストに向かって使ってみるとよくわかります。なお一部のオプションはrootでないと使えません。

[root@test root]# nmap 192.168.1.19
  Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ )
  Interesting ports on 192.168.1.19 (192.168.1.19):
  (The 1524 ports scanned but not shown below are in state: closed)
  Port       State       Service
  22/tcp     open        ssh
  23/tcp     open        telnet
  37/tcp     open        time
  79/tcp     open        finger
  98/tcp     open        linuxconf
  113/tcp    open        auth
  513/tcp    open        login
  514/tcp    open        shell
  5680/tcp   open        canna
  6000/tcp   open        X11

  Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds

普通にスキャンすると fpt や telnet などにスキャンされたログが残ります。しかし、ハーフオープンスキャンの場合検出が難しいようです。-sSオプションをつけてスキャンされると通常のログにはまったく痕跡が残りませんでした。 snortを動かして全パケットをモニターするとハーフオープンスキャンも検出できました。


Valid XHTML 1.0 Strict Valid XHTML 1.0 Strict

戻る