高性能ポートスキャナーです。
配布元
http://www.insecure.org/nmap/
オプション | 意味 |
---|---|
-sT | TCP connect() スキャン (デフォルト)。普通のポートスキャン。 |
-sS | TCP SYN ステルススキャン。一番よいスキャン法。 |
-sU | UDP スキャン。 |
-sP | ping スキャン。動いているホストを探す。 |
-sF | ステルス FIN スキャン。 |
-sX | Xmas スキャン。 |
-sN | Null スキャン。 |
-sR | RPC スキャン。他のスキャンと組み合わせて使う。 |
-I | Identd スキャン。他のスキャンと組み合わせて使う。 |
特に指定する必要はないが普通は組み合わせて使う。
-O | TCP/IP fingerprinting を用いてOSを特定する。 |
-p <range> | スキャンするポートの範囲。例: '1-1024,1080,6666,31337' |
-F | nmap-services に載っているポートのみをスキャン。 |
-v | 冗長的に表示する。おすすめオプション。 |
-P0 | ホストに ping を使わない。www.microsoft.comなどをスキャンするときに必要。 |
-D decoy_host1,decoy2[,...] | おとりを大量に使ってスキャン。スキャンしているホストの特定を困難にする。 |
-T <timing> | スキャン速度.timing のところに Paranoid, Sneaky, Polite, Normal, Aggressive, Insane のどれかを指定する。 |
-n/-R | -n をつけるとDNSへの問い合わせをしなくなり、-R で必ずDNSで名前解決をする。 |
-oN/-oX/-oG <logfile> | 結果を logfile に出力。-oN でテキスト形式、-oX で XML 形式、-oG で grepable 形式。 |
-iL <inputfile> | ターゲットをファイルから読み込む。'-' で標準入力から読み込む。 |
-S <your_IP>/-e <devicename> | ソースアドレスとネットワークインターフェースを明示的に指定 |
--interactive | 対話モードで開始。h を押すとヘルプが出る。 |
nmap -v -sS -O www.my.com 192.168.0.0/16 '192.88-90.*.*'
実際に自ホストに向かって使ってみるとよくわかります。なお一部のオプションはrootでないと使えません。
[root@test root]# nmap 192.168.1.19
Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ )
Interesting ports on 192.168.1.19 (192.168.1.19):
(The 1524 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
23/tcp open telnet
37/tcp open time
79/tcp open finger
98/tcp open linuxconf
113/tcp open auth
513/tcp open login
514/tcp open shell
5680/tcp open canna
6000/tcp open X11
Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds
普通にスキャンすると fpt や telnet などにスキャンされたログが残ります。しかし、ハーフオープンスキャンの場合検出が難しいようです。-sSオプションをつけてスキャンされると通常のログにはまったく痕跡が残りませんでした。 snortを動かして全パケットをモニターするとハーフオープンスキャンも検出できました。