例
ここでは Nmap の使用例を、単純で日常的なものから少し複雑で難解なものまで、いくつか紹介する。 より具体的にするために、いくつかの実際の IP アドレスとドメイン名が使用されている。 それらの代わりに、あなた自身のネットワークからアドレスや名前を代用する必要がある。 他のネットワークのポートスキャンが違法だとは思わないし、違法であるべきだとも思わないが、ネットワーク管理者の中には、自分のネットワークの迷惑なスキャンを快く思わない人もいて、クレームをつけてくるかもしれない。
テスト目的のために、あなたはホスト scanme.nmap.org をスキャンする許可を持っている。 この許可には、Nmapによるスキャンのみが含まれ、エクスプロイトやサービス拒否攻撃のテストは含まれない。 帯域を節約するため、そのホストに対して、1日に12回以上のスキャンを開始しないようにお願いする。 この無料のスキャン対象サービスが悪用された場合、そのサービスは停止され、NmapはFailed to resolve given hostname/IP: scanme.nmap.org
を報告する。
nmap -v scanme.nmap.org
このオプションは、マシンscanme.nmap.org
上の予約されたすべてのTCPポートをスキャンするものである。 -v
オプションは、冗長モードを有効にします。
nmap -sS -O scanme.nmap.org/24
Scanmeが存在する/24サイズのネットワーク上の256IPのうち、稼働中の各マシンにステルスSYN検査を開始する。 また、稼働している各ホスト上でどのようなOSが稼働しているかを確認しようとする。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
198.116.0.0/16 アドレス空間にある255個の8ビットサブネットのそれぞれの前半部分でホスト列挙とTCPスキャンを開始する。 これは、システムが標準ポートでSSH、DNS、POP3、IMAPを実行しているか、またはポート4564で何かを実行しているかをテストするものである。
nmap -v -iR 100000 -Pn -p 80
Nmap にランダムに 100,000 ホストを選択し、Web サーバー (ポート 80) についてスキャンするように要求します。 ホストの列挙は、-Pn
で無効にされる。なぜなら、各ターゲットホストの1ポートだけを調べる場合、ホストが稼働しているかどうかを判断するために最初に2つのプローブを送信するのは無駄だからである。
nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
これは 4096 の IP をスキャンし、ウェブサーバを (ping を打たずに) 調べ、出力を grepable と XML 形式で保存するものです
……