家studyをつづって

セキュリティ関係の会社で働きながら、日々勉強したことをつづっていきます。

nmapを使ったポートスキャン

概要

nmapとはNetwork Mapperの略で、オープンソースで開発されているポートスキャナです。
nmapには多くのオプションが用意されており、対象ホストのOS情報や稼働しているサービスの情報を調査することができます。

 

 

 

nmapの実行例

nmapは単純に対象のホストを指定するだけでも使えます。

実行例

root@kali:~# nmap 対象のIPアドレス等
Starting Nmap 7.91 ( https://nmap.org ) at
Nmap scan report for 対象のIPアドレス等
Host is up (0.00047s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 対象のMACアドレス
Nmap done: 1 IP address (1 host up) scanned in 0.38 seconds

上述の通りnmapには多くのオプションが用意されており、それらを使うことで対象ホストの情報を取得します。

 

nmapのオプション

オプション 概要
-A OSや動作しているサービスの詳細情報(バージョン等)を表示
-Pn スキャンの実行前のホスト検知として、
ICMP、TCP(80,443)ARPを送信しホストの存在を確認してスキャン実行
-P0 ホストの検知をおこなわずスキャンを実行
-sS SYNスキャン(TCPハーフスキャン)で、
SYNパケットを送ってACK/SYNの応答からポートの状態を確認します。
ACKは返さず接続を完了しないので、ログに記録されません。
-sS TCPスキャン(対象ホストにログが記録される)
-sU UDPスキャン
-sV 動作しているサービスのバージョンを表示
-v

詳細を表示

※-vvとすることでより詳細な情報が表示できる。

-iL IPアドレスのリストをファイルで指定する

 

ポートの状態

状態 説明
open ポートで何らかのサービスが待ち受けている
(ポートが開いている)
closed ポートにアクセス可能だが待ち受けを行っているサービスはない
(ポートが閉じられている)
filtered ポートに対しパケットフィルタが適用されている。
unfiltered ポートへのアクセスは可能だが、サービスの稼働状態は不明

 

参考にさせていただいたサイト

knowledge.sakura.ad.jp