linuxスキャンツールのnmap


Linuxの下には多くの強大なネットワークスキャンツールがあり、ネットワークスキャンツールはホストスキャン、ホストサービススキャン、ルーティングスキャンなどに分けることができ、nmapはロットホストスキャンとホストサービススキャンをサポートする.
インストールの検出:
[root@bier ~]# rpm -qa nmap
nmap-5.51-4.el6.x86_64

インストールしていない場合はインストールしてください
nmapのインストールは直接使用します:yum-y install nmap.
デフォルトスキャンオープンポート
---------------------------------------
[root@bier ~]# nmap 125.77.18.25     
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
[root@bier ~]# nmap 125.77.18.25 -p 22   #  p       
Nmap scan report for 125.77.18.25
Host is up (0.000043s latency).
PORT   STATE SERVICE
22/tcp open  ssh

nmapのICMPスキャン
--------------------------------------------------------------------------------
nmapはICMPプロトコルを使用してPingの機能を実現することができ、ホストの生存状態を検出するために一括ホストスキャンをサポートする.
ICMPを使用するとTCPプロトコルよりも3回の握手を必要としないため、速度が速くなりますが、一部のファイアウォールやキャリアがICMPを遮断するとスキャンできません.
一般的なコマンド:
nmap -sP 192.168.1.1/24
[root@bier ~]# nmap -sP 192.168.1.138  ==>     ping      
Nmap scan report for 192.168.1.1
Host is up (0.00098s latency).
MAC Address: FC:D7:33:53:51:94 (Unknown)
Nmap scan report for 192.168.1.100
Host is up (0.0067s latency).
MAC Address: 10:2A:B3:13:BA:35 (Unknown)
Nmap scan report for 192.168.1.101
Host is up (0.00064s latency).
MAC Address: BC:5F:F4:C3:A7:F5 (Unknown)
Nmap scan report for 192.168.1.102

nmapのTCP SYNスキャン
--------------------------------------------------------------------------------
nmapは、TCP SYNパケットを送信することによってTCP半オープンスキャンをサポートし、ホストTCPポートのオープン状態をスキャンすることができる.
SYNスキャンは,3回の握手を完了した全開放スキャンよりも速く,検出も容易ではない.
nmapのデフォルトでは、1~1024ポートおよびその他の一般的なポートがスキャンされます.他のポートをスキャンする場合は、pオプションで指定できます.
一般的なコマンド:
nmap -sS 192.168.1.138

nmap -sS -p 0-30000 192.168.2.230-255
[root@bier ~]# nmap -sS 192.168.1.138
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

[root@bier ~]# nmap -sS -p 0-1024 192.168.1.138
Starting Nmap 5.51 ( http://nmap.org ) at 2016-07-07 17:39 CST
Nmap scan report for 192.168.1.138
Host is up (0.0000020s latency).
Not shown: 1023 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

nmapのTCP Connectスキャン
--------------------------------------------------------------------------------
nmapのConnectスキャンはTCPで3回の握手を完了することで検出されるため,SYN半開放スキャンに比べて速度は遅いが,【結果はより信頼できる】.
デフォルトのスキャンポートおよびポートの指定はSYNスキャンと同じです.
一般的なコマンド:
nmap -sT 192.168.1.138

nmap -sT 192.168.1.138-250

nmap -sT -p 0-30000 192.168.1.138-250

nmapのUDPスキャン
--------------------------------------------------------------------------------
nmapはUDPポートのスキャンもサポートしています.
UDPは、TCPプロトコルがファイアウォールによってブロックされる確率よりも小さい.
一般的なコマンド:
nmap -sU 125.77.18.25

nmap -sU 125.77.18.25-125

nmap -sU -p 0-30000 192.168.1.138-250

[root@bier ~]# nmap -sU 125.77.18.25
Starting Nmap 5.51 ( http://nmap.org ) at 2016-07-07 17:27 CST
Nmap scan report for 125.77.18.25
Host is up (0.016s latency).
Not shown: 992 open|filtered ports
PORT      STATE  SERVICE
111/udp   closed rpcbind
161/udp   closed snmp
177/udp   closed xdmcp
500/udp   closed isakmp
626/udp   closed serialnumberd
2049/udp  closed nfs
5351/udp  closed nat-pmp
10080/udp closed amanda

まとめ:
nmapの一般的なパラメータは-sP(ping検出),-sS(TCPポート検出),-sT(TCPポート検出,より正確な結果),-sU(UDPポート検出)である.