ポートスキャナNmapのオプションのメモ

オプションがややこしいので一部分だけ簡単にメモ。
下記は公式サイトの日本語マニュアル。
http://insecure.org/nmap/man/jp/


Nmapのフロントエンド(nmapfe)を使うと、一番下にコマンドラインが出るので、これも参考になる。

★スキャンタイプ

「-s」の後に1文字加える。
SYNステルススキャンなら「-sS」。


PRCスキャンは「-sS -sR」の様に、他のスキャンオプションと併用する。

★OSの検出

「-O」でターゲットのOSを検出してくれる。
「-sV」でバージョンも判定されるらしい。

★ホストの発見

「-P0」でホストを発見しようとしない。


nmapfeではデフォルトで「-PI -PT」と、ICMP EchoとTCP ACK Pingのオプションが指定してある。

★ポートの指定

「-p」の後にポートを指定する。
1番から1023番までなら「-p 1-1023」とする。
「-p-」で全ポートをスキャンする。


「-F」で/etc/protocolsに書いてあるポートだけをスキャンする。

★表示

「-v」で実行結果が詳細に表示されるのは普通だが、「-vv」でもっと詳しく表示される。

★使用例

OpenBSD 3.9マシンをポートスキャンしてみた。
ステルススキャン等のRawソケットを使うのオプションを使用する為にrootで行う。

# nmap -sS -O -sV -P0 -p 1-100 192.168.11.4

Starting Nmap 4.20 ( http://insecure.org ) at 2007-01-03 08:14 JST
Interesting ports on 192.168.11.4:
Not shown: 97 closed ports
PORT   STATE SERVICE VERSION
13/tcp open  daytime
22/tcp open  ssh     OpenSSH 4.5 (protocol 1.99)
37/tcp open  time     (32 bits)
MAC Address: 00:07:40:C7:B5:1B (Melco)
Device type: general purpose
Running: OpenBSD 4.X
OS details: OpenBSD 4.0 (sparc64)
Uptime: 0.000 days (since Wed Jan  3 08:14:53 2007)
Network Distance: 1 hop

OS and Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 41.447 seconds

OSのバージョンが微妙に違う・・・