「nmap」とは、そのLinux機のポートスキャンをし、現在どの様なポートが開いているかを検査する高度な検査コマンドです。
注意事項ですが、ポートスキャンはクラッキングの常套手段です、全く関係ないパソコンやサーバーをスキャンしますと、攻撃と判断され、下手をしますと法的処置をも取られかねません。くれぐれも無断で他人をスキャンしない様にして下さい。
以下の方法で行います。
# mnap <オプション> <IPアドレス>
主なオプションです
-v
スキャン過程で結果をリアルタイムに出力する。
-sV
そのポートを使用しているサーピスを出力する。
-O
OSの種類などの情報を出力する。
-oN <ディレクトリ>
検査結果をファイルへ書き出す。
-oX <ディレクトリ>
検査結果をXMLファイルへ書き出す。
-p <ポート番号>
指定されたポートを検査する。
例:
-p 100 -p 100,110,140 -p 100-140 -p T:100,U:140 |
(100番を検査) (100、110、140番を検査) (100~140番を検査) (TCP100番とUDP140番を検査) |
以下の内容が出力例です
PORT STATE SERVICE
<ポート番号>/tcp open <サービス名>
<ポート番号>/tcp open <サービス名>
<ポート番号>/tcp open <サービス名>
<ポート番号>/tcp open <サービス名>
<ポート番号>/tcp open <サービス名>
<ポート番号>/tcp open <サービス名>
以上でどういったサーピスが、どのようなポートを使用しているか確認できます。
このような情報を基本にセキュリティを向上させていきましょう。
Nmapのより高度な設定は以下からどうぞ。
Nmapリファレンスガイド