ポートを指定して PortScan (Port 1 - 1023)
$ nmap -p 1-1023 192.168.0.2
- サブネット指定して OSスキャン
$ nmap -O 192.168.0.2/24
- サブネット指定して Ping スキャン
$ nmap -sP 192.168.0.2/24
詳細な情報を出力
-v を複数つけることによって詳細度が上がる-d で詳細出力度が更に上がる
-d を複数つけることによって更に詳細に
$ nmap 192.168.0.2 -v [-v -v ...]
スキャン結果を指定ファイルに XML で保存
$ nmap -oX /hoge/Nmap_XML.log
- スキャン結果を指定ファイルにScriptKiddie形式で保存
$ nmap -oS /hoge/Nmap_ScriptKiddie.log
- スキャン結果を読みやすいようにファイルに出力
$ nmap -oN /hoge/Nmap_ScriptKiddie.log
- スキャン結果を grep しやすいようにファイルに出力
$ nmap -oG /hoge/Nmap_ScriptKiddie.log
Port 80 をランダムスキャン
$ nmap -iR -p 80
注意
デフォルトで /usr/share/nmap/nmap-services に記述がある TCP Port のみをスキャンするReference
NMAPを利用したポートスキャンへの対策http://www.bflets.dyndns.org/Security/NMAP.html
Nmap -- Free Stealth Port Scanner For Network Exploration & Security Audits.
http://www.insecure.org/nmap/