OSのタイプも調べる
# nmap -F -O 192.168.0.1
IP範囲でpingスキャン
# nmap -sP 192.168.0.0-254
IP範囲でport80が空いているマシンを探す
# nmap -sS 192.168.0.0-254 -p 80
IP範囲で全ポートをチェックする
# nmap -sS 192.168.0.* -p 1-65534
このようにワイルドカードも使用可能
ソースポートを指定するには、-g オプション。
UDPスキャンの一例
# nmap -sU 192.168.0.* -g 53
スキャンタイプ
| -sT | TCPフルコネクトスキャン | 3Way-HandShakeによりコネクションを確立する。 |
| -sS | TCPハーフコネクトスキャン | SYN/ACKを受け取ったらRST/ACKを返信しコネクションを確立しない。 |
| -sU | UDPスキャン | |
| -sP | pingスキャン | |
| -sF | FINスキャン | |
| -sX | Xmasツリースキャン | FIN/PUSH/URGフラグをONにしたパケットを送信する。 |
| -sN | Nullスキャン | 全てのフラグをOFFにしたパケットを送信する。 |
| -sA | ACKスキャン | ACKフラグをONにしたパケットを送信する。 |
| -sR | RPCスキャン | |
| -sO | IPプロトコルスキャン (Windows版未実装) | |
| -sI | Idleスキャン (Windows版未実装) | |
| -sL | Listスキャン (Windows版未実装) | |
| -I | Identdスキャン | |
| -sW | Windowスキャン | |
| -b | FTPバウンスアタック (Windows版未実装) | |
| -D | デコイオプション | 偽の複数のホストからのパケットを織り交ぜてスキャン元を特定しにくくする。 |