ハッカーの学校とNmap公式を並行して読み進めた
とりあえず覚えとかないとと思ったオプション
-v 冗長表示、nmap動作の経過が見れる
-A バージョン、OS等を一括でスキャン
-F ポートスキャンする数を限定する
-T4(aggresive) 再配送を回数を減らす
(もっと高速化したければ-T5(insane))
Pingスキャン
相手がいることをpingで確かめる(ホスト発見)
-Pnでホスト発見が省略される
でも結局ホスト発見のオプションとして
あったけど
スキャンタイプの
SYNスキャンとかACKスキャンとかUDPスキャンとの
違いはイマイチわからんまま
というか全くわかってない
ただTCPスキャンとSYNスキャンの違いはwiresharkできちんと見ることができた
TCPスキャンはコネクション確立後にRSTを送り返すのに対し、
SYNスキャンはSYNACK受信直後にRSTを送り返す
ただただたちの悪いスキャンのやりかたで、ステルススキャンと呼ばれる所以
あとタイミングのオプションつけることによる違いも多少見えた
retransmission(再配送)の回数なのかな、多分
ほんで-vつけてみてみるとタミングが高速化されるにつれて
"Increasing send delay"の頻度も減っていたのが見えた
それとそれと
ICMP到達不能メッセージにも
ホストへの到達不能なのか
ポートへの到達不能なのか
にも違いがあり、その違いがnmapの結果にも違ってくるってのがわかったね
いやーよく勉強したな