2010年1月24日日曜日

セキュリティースキャナ


http://nmap.org/

OSのタイプも調べる
# nmap -F -O 192.168.0.1

IP範囲でpingスキャン
# nmap -sP 192.168.0.0-254

IP範囲でport80が空いているマシンを探す
# nmap -sS 192.168.0.0-254 -p 80

IP範囲で全ポートをチェックする
# nmap -sS 192.168.0.* -p 1-65534
このようにワイルドカードも使用可能
ソースポートを指定するには、-g オプション。

UDPスキャンの一例
# nmap -sU 192.168.0.* -g 53


スキャンタイプ

-sTTCPフルコネクトスキャン3Way-HandShakeによりコネクションを確立する。
-sSTCPハーフコネクトスキャンSYN/ACKを受け取ったらRST/ACKを返信しコネクションを確立しない。
-sUUDPスキャン
-sPpingスキャン
-sFFINスキャン
-sXXmasツリースキャンFIN/PUSH/URGフラグをONにしたパケットを送信する。
-sNNullスキャン全てのフラグをOFFにしたパケットを送信する。
-sAACKスキャンACKフラグをONにしたパケットを送信する。
-sRRPCスキャン
-sOIPプロトコルスキャン (Windows版未実装)
-sIIdleスキャン (Windows版未実装)
-sLListスキャン (Windows版未実装)
-IIdentdスキャン
-sWWindowスキャン
-bFTPバウンスアタック (Windows版未実装)
-Dデコイオプション偽の複数のホストからのパケットを織り交ぜてスキャン元を特定しにくくする。