LoginSignup
0
0

Nmap ポートスキャン

Last updated at Posted at 2024-05-07

NMapを使用して、scanme.nmap.orgに対してポートスキャンを行います。
今回は以下のスキャン方法について学習した事を記述します。

-sS (TCP SYN スキャン)
-sT (TCP connect() スキャン)
-sU (UDP スキャン)

scanme.nmap.org について
ポートスキャンのテストを目的としたホストの事。以下、リファレンス抜粋
hackme.png

-sS (TCP SYN スキャン)

完全なTCPコネクションを確立する訳ではないので、
「ハーフオープンスキャン」と呼ばれる。
3WAYハンドシェイクのSYN(RST)/ACKまでを用いる。
ログに残らないのでステレス性が高い。

nmap -sS scanme.nmap.org

結果
nmap -sS scanme.nmap.org.png

-sT (TCP connect() スキャン)

SYNスキャンを選択できない場合に指定するTCPスキャン。(パケット送信権限を持たない場合)IPv6ネットワークをスキャンする場合はこれを指定する。
ファイアウォールによってフィルタリングされている場合は、リクエストがドロップされるように設定されている。
Not shown: 〇〇 filtered ports と表記される。ポートがフィルタリングされているという情報は攻撃者にとって有益な情報となるため、RSTを返却する事でセキュリティを向上させる対応とされている。

nmap -sT scanme.nmap.org

結果
nmap -sT scanme.nmap.org.png

-sU (UDP スキャン)

UDPスキャンは通常、TCPスキャンよりも処理に時間がかかる。しかしUDPポートの一覧表を作成できるなどの利点もある。
DNS、SNMP、DHCP(それぞれ登録ポートは 53、161/162、67/68)はよく利用されるUDPサービスである

nmap -sU scanme.nmap.org

結果
nmap -sU scanme.nmap.org.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0