nmap(1)
ポートスキャンを実施する
構文
nmap [オプション] {ターゲット}
オプション
-A | OSとバージョンを検知しようとする |
-sL | 指定したネットワーク内のホスト一覧を表示する(リストスキャン) |
-sP | pingに応答するホストの一覧を表示する(Pingスキャン) |
-sS | TCPのSYNパケットを送ってSYN+ACKが返ってくるか調べる(TCP SYNスキャン/TCPハーフスキャン) |
-sT | TCPでポートに接続できるかを調べる(TCP Connectスキャン) |
-sV | ソフトウェア名とバージョンの表示を有効にする |
-sU | UDPポートをスキャンする(UDPスキャン) |
-sF | FINフラグだけのパケットを送って調べる(TCP FINスキャン) |
-sN | まったくフラグなしのパケットを送って調べる(TCP Nullスキャン) |
-sX | FIN/PSH/URGフラグを立てたパケットを送って調べる(Xmasスキャン) |
-sA | ACKフラグだけのパケットを送って調べる(TCP ACKスキャン) |
-b FTP_HOST | FTP_HOSTのFTPサーバを利用して調べる(FTPバウンススキャン) |
-O | OSを検出しようとする |
-P0 | Pingスキャンを行わない(アクティブなマシンを割り出すためのホスト発見プロセスが省略される) |
-PS [PORTLIST] | PORTLISTで指定したポート(デフォルトは80番)にSYNフラグ付きの空TCPパケットを送信する(TCP SYN Ping) |
-PA [PORTLIST] | PORTLISTで指定したポート(デフォルトは80番)にACKフラグ付きの空TCPパケットを送信する(TCP ACK Ping) |
-PU [PORTLIST] | PORTLISTで指定したポート(デフォルトは31338番)に空UDPパケットを送信する(UDP Ping) |
-PE | ICMPタイプ8(エコー要求)パケットをターゲットに送信する(ICMP Ping) |
-PR | IPベースのスキャンより高速なARPスキャンを行う(ARP Ping) |
-n | DNSによる逆引き名前解決を行わない |
-R | すべてのターゲットに対して常にDNSによる逆引き名前解決を行う |
-p PORT | スキャンするポートをPORTで指定する(1-1023、U:53,T:80)UはUDPポート、TはTCPポートを示す |
-F | 限定したポートのみ調べる(約1200ポート) |
-r | 調べるポートの順番を無作為(デフォルト)ではなく順に選ぶ |
ターゲット
IPADDR | IPアドレスで指定する(「192.168.0.1-250」「192.168.0.1,3,5」といった指定も可能) |
IPADDR/MASK | IPアドレスとサブネットマスクでネットワークの範囲を指定する |
HOSTNAME/MASK | HOSTNAMEで指定したホストのIPアドレスとサブネットマスクでネットワークの範囲を指定する |
-iL TARGETFILE | ファイルTARGETFILEから指定するターゲットを読み込む |
-iR NUM | NUMで指定した数のホストを無作為に生成する(0なら無制限) |
--exclude HOST... | 指定したホストHOSTやネットワークをスキャン対象から除外する(","区切り) |
--excludefile EXCLUDE_FILE | ファイルEXCLUDE_FILEから除外するターゲットを読み込む |
ポートの状態
open | ポートが開いている(TCPコネクションやUDPパケットをアクティブに受け入れている状態) |
closed | ポートが閉じている(探査パケットを受け入れたり応答したりするが、待機しているアプリケーションがない) |
filtered | パケットフィルタリングによりポートが開いているかどうかを判別できない |
unfiltered | ポートにアクセスできるもののポートが開いているかどうかを判別できない |
open|filtered | ポートが開いているのかパケットフィルタリングされているのかを判別できない |
closed|filtered | ポートが閉じているのかパケットフィルタリングされているのかを判別できない |
説明
指定したホストやネットワークに対し、いわゆるポートスキャンを実施し、開いているポート(稼働しているサービス)やそのバージョン、OSの種類を調査する。
使用例
10.12.175.58のホストに対してポートスキャンを実施する。
$ nmap 10.12.175.58
Starting Nmap 5.51 ( http://nmap.org ) at 2014-07-28 02:17 JST
Nmap scan report for host58.example.com (10.12.175.58)
Host is up (0.00030s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 2.76 seconds
10.12.175.58のホストに対してポートスキャンを実施し、OSやバージョンを検知できるなら表示する。
$ nmap -A 10.12.175.58
Starting Nmap 5.51 ( http://nmap.org ) at 2014-07-28 02:19 JST
Nmap scan report for host58.example.com (10.12.175.58)
Host is up (0.00040s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd
| http-methods: Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
|_http-title: Apache HTTP Server Test Page powered by CentOS
443/tcp open ssl/http Apache httpd
| http-methods: Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
|_http-title: Apache HTTP Server Test Page powered by CentOS
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.42 seconds
関連事項
tcpdump