ここでは Nmap の使用例を、単純で日常的なものから少し複雑で難解なものまで、いくつか紹介する。 より具体的にするために、いくつかの実際の IP アドレスとドメイン名が使用されている。 それらの代わりに、あなた自身のネットワークからアドレスや名前を代用する必要がある。 他のネットワークのポートスキャンが違法だとは思わないし、違法であるべきだとも思わないが、ネットワーク管理者の中には、自分のネットワークの迷惑なスキャンを快く思わない人もいて、クレームをつけてくるかもしれない。

テスト目的のために、あなたはホスト scanme.nmap.org をスキャンする許可を持っている。 この許可には、Nmapによるスキャンのみが含まれ、エクスプロイトやサービス拒否攻撃のテストは含まれない。 帯域を節約するため、そのホストに対して、1日に12回以上のスキャンを開始しないようにお願いする。 この無料のスキャン対象サービスが悪用された場合、そのサービスは停止され、NmapはFailed to resolve given hostname/IP: scanme.nmap.orgを報告する。

nmap -v scanme.nmap.org

このオプションは、マシンscanme.nmap.org上の予約されたすべてのTCPポートをスキャンするものである。 -v オプションは、冗長モードを有効にします。

nmap -sS -O scanme.nmap.org/24

Scanmeが存在する/24サイズのネットワーク上の256IPのうち、稼働中の各マシンにステルスSYN検査を開始する。 また、稼働している各ホスト上でどのようなOSが稼働しているかを確認しようとする。

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

198.116.0.0/16 アドレス空間にある255個の8ビットサブネットのそれぞれの前半部分でホスト列挙とTCPスキャンを開始する。 これは、システムが標準ポートでSSH、DNS、POP3、IMAPを実行しているか、またはポート4564で何かを実行しているかをテストするものである。

nmap -v -iR 100000 -Pn -p 80

Nmap にランダムに 100,000 ホストを選択し、Web サーバー (ポート 80) についてスキャンするように要求します。 ホストの列挙は、-Pnで無効にされる。なぜなら、各ターゲットホストの1ポートだけを調べる場合、ホストが稼働しているかどうかを判断するために最初に2つのプローブを送信するのは無駄だからである。

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

これは 4096 の IP をスキャンし、ウェブサーバを (ping を打たずに) 調べ、出力を grepable と XML 形式で保存するものです

……

コメントを残す

メールアドレスが公開されることはありません。