#はじめに
こちらではポートスキャニングで有名な Nmapについての説明をさせてもらおうかとおもいます。
リファレンスをカンニングしてるとか言わないでね←
#注意!!
他人のサーバにポートスキャニングするのは攻撃とみなされる場合があるので自分のサーバで行うようにしてください。
ハサミは便利な道具にも凶器にもなる・・・
#基本
IPを指定してポートスキャンを行う
$ nmap [ip]アドレス
#ipアドレスの範囲を指定してスキャンを行うことも可能
$ nmap [ipアドレス]-[ipアドレス]
ステータス | 説明 |
---|---|
open | ポートが空いている |
close | ポートが閉じている |
filtered | パケットフィルタがかかっておりポートが開いているか判別できない |
unfiltered | ポートにアクセスに可能だがポートが開いているかを判別できない |
open|filtered | ポートが開いているかフィルタをかけられているか判断ができない |
close|filtered | ポートが閉じているかフィルタをかけられているか判断できない |
#オプション
|option |説明 |
|:---|:---|:---|
|-sS|SYNスキャン|
|-sT|STCP connect()スキャン
SYNスキャンを選択できない場合のデフォルトのTCPスキャンタイプ|
|-sU|UDPスキャン|
|-sN; -sF; -sX |TCP Null、FIN、Xmasスキャン|
|-sA|ACK スキャン|
|-sW|ウィンドウスキャン|
|-sM|Maimon スキャン|
|--scanflags|カスタム TCP スキャン|
|-sI |Idle スキャン|
|-sO|IP プロトコル スキャン|
|-b |FTP バウンス スキャン|
|-p |指定されたポートでスキャン|
|-F|指定されたポートで高速スキャン|
|-r |ポートの指定を無作為にしない|
なんこか細かく紹介していきたいと思います。
##-sS
SYNスキャン。ステルススキャンとも呼ばれる
SYNパケットを送信してするだけで接続を確率させないのが特徴
その都合上相手にログがのこらない
だがFWにはログ残る場合がある。
##-sT
ターゲットに対して3ウェイハンドシェイクを行ない、成功したらポートが生きていると判断する方法。
3ウェイハンドシェイクをする都合上ログが残りやすい
#まとめ
いかがだったでしょうかこのツールは問題解決するための道具として使うには便利ですがそれは危険な使い方もできるということでもあるということを意識して使ってください