linuxスキャンツールのnmap
Linuxの下には多くの強大なネットワークスキャンツールがあり、ネットワークスキャンツールはホストスキャン、ホストサービススキャン、ルーティングスキャンなどに分けることができ、nmapはロットホストスキャンとホストサービススキャンをサポートする.
インストールの検出:
インストールしていない場合はインストールしてください
nmapのインストールは直接使用します:yum-y install nmap.
デフォルトスキャンオープンポート
---------------------------------------
nmapのICMPスキャン
--------------------------------------------------------------------------------
nmapはICMPプロトコルを使用してPingの機能を実現することができ、ホストの生存状態を検出するために一括ホストスキャンをサポートする.
ICMPを使用するとTCPプロトコルよりも3回の握手を必要としないため、速度が速くなりますが、一部のファイアウォールやキャリアがICMPを遮断するとスキャンできません.
一般的なコマンド:
nmapのTCP SYNスキャン
--------------------------------------------------------------------------------
nmapは、TCP SYNパケットを送信することによってTCP半オープンスキャンをサポートし、ホストTCPポートのオープン状態をスキャンすることができる.
SYNスキャンは,3回の握手を完了した全開放スキャンよりも速く,検出も容易ではない.
nmapのデフォルトでは、1~1024ポートおよびその他の一般的なポートがスキャンされます.他のポートをスキャンする場合は、pオプションで指定できます.
一般的なコマンド:
nmapのTCP Connectスキャン
--------------------------------------------------------------------------------
nmapのConnectスキャンはTCPで3回の握手を完了することで検出されるため,SYN半開放スキャンに比べて速度は遅いが,【結果はより信頼できる】.
デフォルトのスキャンポートおよびポートの指定はSYNスキャンと同じです.
一般的なコマンド:
nmapのUDPスキャン
--------------------------------------------------------------------------------
nmapはUDPポートのスキャンもサポートしています.
UDPは、TCPプロトコルがファイアウォールによってブロックされる確率よりも小さい.
一般的なコマンド:
まとめ:
nmapの一般的なパラメータは-sP(ping検出),-sS(TCPポート検出),-sT(TCPポート検出,より正確な結果),-sU(UDPポート検出)である.
インストールの検出:
[root@bier ~]# rpm -qa nmap
nmap-5.51-4.el6.x86_64
インストールしていない場合はインストールしてください
nmapのインストールは直接使用します:yum-y install nmap.
デフォルトスキャンオープンポート
---------------------------------------
[root@bier ~]# nmap 125.77.18.25
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
[root@bier ~]# nmap 125.77.18.25 -p 22 # p
Nmap scan report for 125.77.18.25
Host is up (0.000043s latency).
PORT STATE SERVICE
22/tcp open ssh
nmapのICMPスキャン
--------------------------------------------------------------------------------
nmapはICMPプロトコルを使用してPingの機能を実現することができ、ホストの生存状態を検出するために一括ホストスキャンをサポートする.
ICMPを使用するとTCPプロトコルよりも3回の握手を必要としないため、速度が速くなりますが、一部のファイアウォールやキャリアがICMPを遮断するとスキャンできません.
一般的なコマンド:
nmap -sP 192.168.1.1/24
[root@bier ~]# nmap -sP 192.168.1.138 ==> ping
Nmap scan report for 192.168.1.1
Host is up (0.00098s latency).
MAC Address: FC:D7:33:53:51:94 (Unknown)
Nmap scan report for 192.168.1.100
Host is up (0.0067s latency).
MAC Address: 10:2A:B3:13:BA:35 (Unknown)
Nmap scan report for 192.168.1.101
Host is up (0.00064s latency).
MAC Address: BC:5F:F4:C3:A7:F5 (Unknown)
Nmap scan report for 192.168.1.102
nmapのTCP SYNスキャン
--------------------------------------------------------------------------------
nmapは、TCP SYNパケットを送信することによってTCP半オープンスキャンをサポートし、ホストTCPポートのオープン状態をスキャンすることができる.
SYNスキャンは,3回の握手を完了した全開放スキャンよりも速く,検出も容易ではない.
nmapのデフォルトでは、1~1024ポートおよびその他の一般的なポートがスキャンされます.他のポートをスキャンする場合は、pオプションで指定できます.
一般的なコマンド:
nmap -sS 192.168.1.138
nmap -sS -p 0-30000 192.168.2.230-255
[root@bier ~]# nmap -sS 192.168.1.138
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
[root@bier ~]# nmap -sS -p 0-1024 192.168.1.138
Starting Nmap 5.51 ( http://nmap.org ) at 2016-07-07 17:39 CST
Nmap scan report for 192.168.1.138
Host is up (0.0000020s latency).
Not shown: 1023 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
nmapのTCP Connectスキャン
--------------------------------------------------------------------------------
nmapのConnectスキャンはTCPで3回の握手を完了することで検出されるため,SYN半開放スキャンに比べて速度は遅いが,【結果はより信頼できる】.
デフォルトのスキャンポートおよびポートの指定はSYNスキャンと同じです.
一般的なコマンド:
nmap -sT 192.168.1.138
nmap -sT 192.168.1.138-250
nmap -sT -p 0-30000 192.168.1.138-250
nmapのUDPスキャン
--------------------------------------------------------------------------------
nmapはUDPポートのスキャンもサポートしています.
UDPは、TCPプロトコルがファイアウォールによってブロックされる確率よりも小さい.
一般的なコマンド:
nmap -sU 125.77.18.25
nmap -sU 125.77.18.25-125
nmap -sU -p 0-30000 192.168.1.138-250
[root@bier ~]# nmap -sU 125.77.18.25
Starting Nmap 5.51 ( http://nmap.org ) at 2016-07-07 17:27 CST
Nmap scan report for 125.77.18.25
Host is up (0.016s latency).
Not shown: 992 open|filtered ports
PORT STATE SERVICE
111/udp closed rpcbind
161/udp closed snmp
177/udp closed xdmcp
500/udp closed isakmp
626/udp closed serialnumberd
2049/udp closed nfs
5351/udp closed nat-pmp
10080/udp closed amanda
まとめ:
nmapの一般的なパラメータは-sP(ping検出),-sS(TCPポート検出),-sT(TCPポート検出,より正確な結果),-sU(UDPポート検出)である.