この記事のディレクトリ:
1.1 オプションの説明
1.2 スキャンを試す
1.3 スキャン対象の説明
1.4 ポートステータスの説明
1.5 時間パラメータの最適化
1.6 オペレーティングシステムの種類をスキャン
1.7 生存しているホストを迅速にスキャン
1.8 ポートを素早くスキャン
nmap は通常ホストがオンラインかどうか (特に LAN 内に残っているマシンをスキャン)、およびどのポートが開いているかをスキャンするために使用されます。他の機能はほとんど使用されないため、ペネトレーションを行う人はそれらについて詳しく知る必要があるかもしれません。
1.1 オプションの説明
nmapは自分でインストールする必要があります。
shell> yum -y install nmap
オプションと使用法を表示するには、nmap -h を使用します。強力なツールには必然的にオプションがたくさんありますが、使いやすいものはほとんどありません。
使用法: nmap [スキャン タイプ] [オプション] {ターゲット仕様}
ターゲット仕様:
ホスト名、IP アドレス、ネットワークなどを渡すことができます
例: scanme.nmap.org、microsoft.com /24, 192.168.0.1; 10.0.0-255.1-254
-iL : ホスト/ネットワークのリストから入力
-iR : ランダムなターゲットを選択します
- -exclude : ホスト/ネットワークを除外します
--excludefile : ファイルからリストを除外します
HOST DISCOVERY:
-sL: リストスキャン- スキャン対象をリストするだけです
-sn: Ping スキャン - ポート スキャンを無効にします
-Pn: すべてのホストをオンラインとして扱います -- ホスト検出をスキップします
-PS/PA/PU/PY[portlist]:指定されたポートへの TCP SYN/ACK、UDP または SCTP 検出
-PE/PP/PM: ICMP エコー、タイムスタンプ、およびネットマスク要求検出プローブ
-PO[プロトコル リスト]: IP プロトコル Ping
- PR: ARP ping - HW アドレスは必要ありません -> IP 変換
-n/-R: DNS 解決を行わない/常に解決します [デフォルト: 時々]
--dns-servers : カスタム DNS サーバーを指定します
--system-dns: OS の DNS リゾルバーを使用します
--traceroute: 各ホストへのホップ パスをトレースします
スキャン技術:
-sS/ sT/sA/sw/sM: TCP SYN/Connect()/ACK/Window/Maimon スキャン
-sU: UDP スキャン
-sN/sF/sX: TCP Null、FIN、および Xmas scans
--scanflags : TCP スキャン フラグをカスタマイズします
-sI : アイドル スキャン
-sY/sZ: SCTP INIT/COOKIE-ECHO スキャン
-sO: IP プロトコル スキャン
-b : FTP バウンス スキャン
ポートの指定とスキャン順序:
-p : 指定されたポートのみをスキャン
例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: デフォルトのスキャンより少ないポートをスキャンします
-r: ポートを連続してスキャンします - ランダム化しないでください
--top-ports : 最も一般的なポート をスキャンします
--port-ratio :
サービス/バージョン検出:
-sV: 開いているポートを調査してサービス/バージョン情報を決定します
-sR: RPC スキャンを使用して、どのサービスが開いているポートを使用しているかを確認します
--version-intensity : 設定0 (明るい) から 9 (すべてのプローブを試す)
--version-light: 最も可能性の高いプローブ (強度 2) に制限します
--version-all: すべての単一のプローブ (強度 9) を試します
--version-trace: 詳細なバージョン スキャン アクティビティを表示します (デバッグ用)
SCRIPT SCAN:
-sC: --script=default と同等
--script=: ディレクトリ、スクリプト ファイル、またはスクリプト カテゴリのカンマ区切りのリストです
--script-args=: スクリプトに引数を指定します
--script -trace: 送受信されたすべてのデータを表示します
--script-updatedb: スクリプト データベースを更新します。
OS 検出:
-O: OS 検出を有効にする
--osscan-limit: OS 検出を有望なターゲットに制限します
--osscan-guess: OS をより積極的に推測します
タイミングとパフォーマンス:
時間のかかるオプション秒単位であるか、値に 'ms' (ミリ秒)、
's' (秒)、'm' (分)、または 'h' (時間) を追加します (例: 30m)。
-T: タイミング テンプレートを設定します (大きいほど高速です)
--min-hostgroup/max-hostgroup : 並列ホスト スキャン グループのサイズ
--min-Parallelism/max-Parallelism : プローブの並列化
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
--max-retries : ポート スキャン プローブの再送信回数の上限を設定します。
--host-timeout
--scan-delay/--max-scan-delay
以上がネットワーク スキャン ツール nmap の使用手順の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。