※上記の広告は60日以上更新のないWIKIに表示されています。更新することで広告が下部へ移動します。


基本

Nmapを捜査するにあたっての基本みたいなこと。

コマンドプロンプトから起動する

WindowsXPなら以下のメニューをたどってコマンドプロンプトを起動してください。
  1. スタート
  2. ファイル名を指定して実行
  3. 名前を指定して実行のところに cmd と書いて OK をクリック

NmapがインストールされたディレクトリにPathが通っていれば、コマンドプロンプトのどこからでもNmapを起動することができるはずです。
起動できるかどうかは、以下のようにnmapコマンドをたたいてみればわかります。

C:\temp>nmap
Nmap 4.50 ( http://insecure.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
...以下省略...

nmapって入力したときに、上のようなhelpが表示されたらnmapを使える環境にあります。
もし、helpが表示されなかったら、nmapをインストールしたディレクトリまでcdで移動してnmapを起動してください。

helpを見てみる

コマンドプロンプトでnmapとたたくとhelpが表示されます。ただnmapとたたくとコマンドプロンプトでhelpが最後まで表示され、上のほうが流れてしまいますので、moreを指定してやるといいでしょう。(|moreの|は、半角でshift+¥マークを押すと出てきます。)

C:\temp>nmap | more
Nmap 4.50 ( http://insecure.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sP: Ping Scan - go no further than determining if host is online
  -PN: Treat all hosts as online -- skip host discovery
  -PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO [protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sO: IP protocol scan
-- More  --

nmapの後ろに|moreを付けてやると、helpがコマンドプロンプトの1画面に収まるだけ表示し、Enterキーを押すと次の1行が表示されます。また、スペースバーを押すと次の1ページが表示されます。helpの表示をそこでやめたければqキーを押します。

helpにはすごくシンプルな書き方ではあるけれど、オプションの意味が書かれています。
ある程度Nmapが使えるようになった段階で、使えるオプションを探すのには便利です。

たとえば、helpの上の方に表示される、
Usage: nmap [Scan Type(s)] [Options] {target specification}
を見ると、Nmapの大体の使い方がわかります。

  • 最初にnmapと書いているので、Nmapを使うためにはコマンドのはじめにnmapと書く必要があることがわかります。
  • [ ]で囲まれた部分は、何かを指定してもいいし指定しなくてもよいフィールドです。
  • { }で囲まれた部分は、何かを指定する必要があります。
  • Scan Type(s)やOptionsというのは、helpでたくさん表示される引数のことです。

helpの下のほうには、使用例が掲載されています。

EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -PN -p 80