ターゲットとするサーバーのIPアドレスの範囲の指定、スキャンするポートの範囲の指定、IPv6アドレスでの指定方法などのオプションがあります
nmapによるスキャン先サーバーの指定
相手が1カ所のサーバーの場合
これはオプションではなくオブジェクトですので、 ” – ” は不要です。相手サーバーのIPアドレスで指定します。
nmap 192.168.x.y ( x, y, は実際のIPアドレスの数字)
なお、ドメインネームで指定することも可能です (abcd.comなどの形式)
複数のサーバーのスキャン指定
nmap 192.168,x,y 192.168.w.z
スキャン先のサーバーを連記してもOK
連続したIPアドレスを指定
nmap 192.168.1.1-15
192.168.1.1から192.168.1.15までの15カ所のサーバーをスキャン(存在しないかも知れないサーバーも含めてスキャンします)
IPv6アドレスで指定
nmap -6 x:y:z::w
上記のx:y:z::wの部分はIPv6表記方法に基づくサーバーのアドレス表記です。
nmapによるスキャン先ポートの指定
1つのポートのみをスキャン
nmap -p 23
上記の例では23番ポートのみをスキャンします。pは小文字です。
連続したポートをスキャン
nmap -p 1-24
上記の例では1番から24番ポートまでを連続してスキャンします。
なおポートは全部で65535個ありますが、デフォルト( -p オプションの指定なし)では1000個の代表的なポートのみをスキャンすることになっています。
全ポートをスキャン
nmap -p-
全65355個のポートスキャンです。
ディストリビューションによっては管理者権限が必要のようですが、kaliの場合は ” sudo ” をつけなくても大丈夫です。
ポート毎にUDP、TCPを指定してスキャン
nmap -p U : x , T : y
xとyはそれぞれUDPとTCPでスキャンしたいポート番号です。
まとめ
nmapで、特定のIPアドレスの特定のポート番号をスキャンするには、
nmap <スキャン先のサーバーのIPアドレス> -p <スキャンするポート番号>
他人の管理下にあるサーバーへのポートスキャンは迷惑行為なのでやめましょう。
コメント