nmap(ポートスキャン)

 「nmap」とは、そのLinux機のポートスキャンをし、現在どの様なポートが開いているかを検査する高度な検査コマンドです。

注意事項ですが、ポートスキャンはクラッキングの常套手段です、全く関係ないパソコンやサーバーをスキャンしますと、攻撃と判断され、下手をしますと法的処置をも取られかねません。くれぐれも無断で他人をスキャンしない様にして下さい。

 以下の方法で行います。

 # mnap <オプション> <IPアドレス>

 主なオプションです

 -v
  スキャン過程で結果をリアルタイムに出力する。

 -sV
  そのポートを使用しているサーピスを出力する。

 -O
  OSの種類などの情報を出力する。

 -oN <ディレクトリ>
  検査結果をファイルへ書き出す。

 -oX <ディレクトリ>
  検査結果をXMLファイルへ書き出す。

 -p <ポート番号>
  指定されたポートを検査する。
  例:

   -p 100
   -p 100,110,140
   -p 100-140
   -p T:100,U:140
(100番を検査)
(100、110、140番を検査)
(100~140番を検査)
(TCP100番とUDP140番を検査)

以下の内容が出力例です

 PORT STATE SERVICE
<ポート番号>/tcp open <サービス名>
<ポート番号>/tcp open <サービス名>
<ポート番号>/tcp open <サービス名>

以上でどういったサーピスが、どのようなポートを使用しているか確認できます。
このような情報を基本にセキュリティを向上させていきましょう。

Nmapのより高度な設定は以下からどうぞ。
Nmapリファレンスガイド

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください