【重要な注意事項】
本コマンドを利用してスキャンする対象は、必ず自身の所有、もしくは管理しているサーバ、ネットワーク環境として下さい。インターネットに公開されているシステムを含め、他者、他団体の所有している環境に対してnmapを利用したポートスキャン等を実施した場合、不正アクセスの予備行為とみなされ、トラブルになる可能性があります。
nmapコマンドの利用の仕方は様々なサイトで紹介されていますので、本ブログでは取りあえげません。幾つか参考になるサイトを紹介しておきます。
nmapコマンドの使い方 Qiita
nmapコマンドで覚えておきたい使い方11個 俺的備忘録 なんかいろいろ
今回、Suama Online Serviceで公開したポートスキャン(nmap)ですが、こちらの実行結果の味方を解説します。
無事スキャンが実行されると、結果が返ります。
実行結果で表示される項目は以下のとおりです。
- 対象IPアドレス
- スキャンした対象のIPアドレスです。ターゲットにIPアドレスを指定した場合はそのまま、ホスト名を指定した場合は、名前解決された結果のIPが表示されます。
- 対象Port番号
- スキャン対象のポート番号です。ターゲットに指定したポート番号がそのまま表示されます。
- 対象プロトコル
- スキャン対象のプロトコル(tcp/udp)です。ターゲットに指定したものがそのまま表示されます。
- state
- 実行結果です。実行結果は6パターンあります。
- open(対象ポートは開いている)
- closed(対象ポートは到達可能だが、該当ポートで受信待機しているアプリケーションはない)
- filtered(ファイアウォールなどによりフィルタされ、対象ポートまで到達できなかった)
- unfiltered(対象ポートまで到達可能だが、受信待機しているアプリケーションがあるか判定できなかった)
- open|filtered(対象ポートがopenかfilteredかの判定ができなかった)
- closed|filtered(対象ポートがopenかfilteredかの判定ができなかった)
- service
- namapが検出したサービス
Nmapに認識されるポートの6つの状態 nmap.org
0 件のコメント:
コメントを投稿