ポート指定とスキャン順序

-p <port ranges> (指定したポートのみスキャン)

このオプションは、スキャンするポートを指定し、デフォルトを上書きするものです。 個々のポート番号も、ハイフンで区切られた範囲(例:1-1023)もOKです。 範囲の開始値および終了値を省略すると、Nmapはそれぞれ1および65535を使用するようになる。 つまり、1~65535のポートをスキャンするには、-p-を指定すればよい。 ポート0は、明示的に指定すればスキャンできる。 IP プロトコルのスキャン (-sO) では、このオプションはスキャンしたいプロトコル番号 (0-255) を指定する。

複数のプロトコルの組み合わせ (例: TCP と UDP) をスキャンする場合、ポート番号の前に TCP は T: 、UDP は U:、SCTP は S:、IP Protocol は P: で指定すると、特定のプロトコルが指定される。 この修飾子は、別の修飾子を指定するまで有効である。 例えば、引数 -p U:53,111,137,T:21-25,80,139,8080 は、リストされた TCP ポートだけでなく、UDP ポート 53、111、137 をスキャンする。 UDPとTCPの両方をスキャンするには、-sUと少なくとも1つのTCPスキャンタイプ(-sS-sF-sTなど)を指定しなければならないことに注意されたい。 プロトコル修飾子が指定されていない場合、ポート番号はすべてのプロトコルリストに追加される。

ポートは、nmap-servicesで参照される内容に従って、名前で指定することもできる。 名前にはワイルドカード *? を使用することもできます。 例えば、FTPと名前が「http」で始まる全てのポートをスキャンするには、-p ftp,http*を使用する。

ポートの範囲を角括弧で囲むと、nmap-servicesに表示される範囲内のポートを示すことができる。 例えば、以下は、nmap-services にある 1024 以下のすべてのポートをスキャンする。 -p .

--exclude-ports <port ranges> (指定したポートをスキャンから除外する)

このオプションは、Nmapにスキャンから除外してほしいポートを指定するものである。 <port ranges>-pと同様に指定します。 IP プロトコルスキャン (-sO) の場合、このオプションは除外したいプロトコル番号 (0-255) を指定します。

ポートを除外するよう要求された場合、そのポートはすべての種類のスキャンから除外されます (すなわち、いかなる状況でもスキャンされません)。 これは、発見段階も含みます。

-F (高速 (限定ポート) スキャン)

デフォルトより少ないポートをスキャンすることを指定します。 通常、Nmap は、スキャンされた各プロトコルについて、最も一般的な 1,000 ポートをスキャンする。 -F では、これが100に減ります。

Nmapは、どのポートが最も一般的であるかを知るために、頻度情報を持つnmap-servicesファイルを必要とします(「Well Known Port List.」のセクションを参照してください。 ポートの頻度については、「nmap-services」を参照してください)。 ポートの頻度情報が利用できない場合、おそらくカスタムのnmap-servicesファイルを使用しているため、Nmapはすべての名前付きポートとポート1~1024をスキャンする。

-r (Don’t randomize ports)

デフォルトでは、Nmapはスキャンするポートの順番をランダムにする(ただし、効率化のために、よくアクセスできる特定のポートは先頭近くに移動される)。

--port-ratio <ratio><0から1の間の10進数>

与えられた比率より大きい比率で、nmap-servicesファイル内のすべてのポートをスキャンする。 <ratio> は 0.0 から 1.0 までの数字。

--top-ports <n>

--exclude-ports で指定したすべてのポートを除外した後、nmap-services ファイルで見つかった <n> 最も比率の高いポートをスキャンする。 <n> は 1 以上でなければならない。

コメントを残す

メールアドレスが公開されることはありません。