keima's caprice diary

気付いたことをメモのように綴ります。なるべく義務っぽくならないように気まぐれに記録します。

nmap 1回目

ヤボ用ができ、NMAPのオプションをまとめておく必要ができたのでここにメモする。
分量が多いので何回かに分けて書く。今回は1回目。


NMAPの使用方法: 
   nmap [スキャンタイプ] [オプション] [特定ターゲット]

■ターゲット指定方法

 ホスト名、IPアドレス、ネットワーク、等で指定
 (例) scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0.-255.1-254

  -iL <入力ファイル名> : 
    特定のホスト or ネットワークのリストから入力
  -iR <num hosts> : ランダムなターゲット指定を実施
  --exclude <host1[,host2][,host3],...> : 
    特定のホスト or ネットワークを除外
  --exclude <ファイル名> : 
    除外対象ホスト or ネットワークのリストから入力

■ホスト検知方式

  -sL : リストスキャン(単純なリストスキャン)
  -sP : PINGスキャン(ホストがオンラインかどうか判別するだけ)
  -P0 : 
    全ホストがオンラインであるものとして扱う(ホスト検知をスキップする)
  -PS/PA/PU [portlist] : 
    指定ポートに対してTCP SYN/ACK/UDP、検知を実施
  -PE/PP/PM : 
    ICMPエコー/タイムスタンプ/ネットマスク、プローブを付加
  -n/-R : 
    名前解決を実施しない/名前解決を実施する(デフォルトはsometimes)

■スキャンテクニック

  -sS/sT/sW/sM : 
    TCP SYN/Connect()/ACK/Window/Maimon、スキャンを実施
  -sN/sF/sX : TCP Null/FIN/Xmas、スキャンを実施
  --scanflags <flags> : 
    TCPスキャンフラグをカスタマイズしてスキャン実施
  -sl <zombie host[:probeport]> : アイドルスキャンを実施
  -sO : IPプロトコルスキャン
  -b <ftp relay host> : FTPバウンススキャンを実施

■ポートの番号と順番指定

  -p <port ranges> : 指定ポートのみスキャンを実施
  (例) -p22; -p1-65535; -p U:53,111,137,T:21-25.80.139,8080
  -F : 
    最速スキャン(nmap-services fileに記述されたポートのみスキャン実施)
  -r : ランダムではなく順番にポートスキャンを実施

■サービス/バージョン検知方式の指定

  -sV : 解放ポートの検知とサービスのバージョン判定を実施
  --version-light : 
    より高速に特定できそうなプローブに限定してスキャンを実施
  --version-all : 
    バージョン検知用に全てのシングルプローブを試してスキャンを実施
  --version-trace : 
    全てのバージョンスキャン実施ログを表示する(デバッグ用)


cf.) _ttp://nmap.org/man/jp/man-briefoptions.html

今日はここまで。