2016年12月5日月曜日

nmapのオプションについて

以前にも書いた記憶がありますが、改めてちょっと記載しておきます。
[注意]
あくまでも、ローカルの閉じた自分の環境で実施してください>
外のマシンには決して使用しないでくださいね。


-sT - TCP connectスキャン
ソケットのconnect() システムコールを使って、 接続確認を実施。そのため、相手のデーモンプロセスに、 自身から接続を試みたことはわかります。

-sS - TCP SYNスキャン
※root の権限で実行した場合の、デフォルト。
TCPの3ウェイハンドシェークを使って接続を確立しますが、 最初の SYN セグメントだけを送って確認をします。よって。 接続を確立しないため、 相手に気づかれない可能性が(少なくともconnectスキャンよりは)はありますが、Wiresharkでは、丸裸です。

-sN - TCP Nullスキャン
TCPでは、ポートが CLOSED のときに、RST を含まないセグメントを受信したら、 RST を返すことになっています。これを用いて、 誰も待ち受けていないかどうか推測することが可能です。
但し、Open状態か、ファイアウォール等でパケット破棄されているか等は、 わかりません。
また、Nullスキャンの場合、フラグに何も指定しないセグメントを送信します。

-sF - TCP FINスキャン
Nullスキャンと同様、TCPのフラグに FIN だけを設定します。

-sX - TCP Xmasスキャン
Nullスキャンと同様、TCPのフラグに FIN|PSH|URG を設定します。 
余談ですが、複数のフラグが立てられているので「クリスマス」スキャンとも言われているとか。
(真偽は不明w)

-sA - TCP ACKスキャン
TCPのフラグに ACK を設定。 ファイアウォールによりフィルタリングされているかどうか、 ステートフルかどうかを推測することができます。

まだまだ奥が深いので、引き続きいろいろな使い方を書いてみたいと思います。


新品価格
¥4,536から
(2016/12/4 19:56時点)

0 件のコメント: