akkietech’s diary

セキュリティ関連メインの自分用メモ書き。twitter: @akkietech

nmapその2

ハッカーの学校とNmap公式を並行して読み進めた

 

とりあえず覚えとかないとと思ったオプション

-n DNS問い合わせず、IPアドレスのみで表示

-v 冗長表示、nmap動作の経過が見れる

-A バージョン、OS等を一括でスキャン

-F ポートスキャンする数を限定する

-T4(aggresive)  再配送を回数を減らす

(もっと高速化したければ-T5(insane))

 

 

Pingスキャン

相手がいることをpingで確かめる(ホスト発見)

-Pnでホスト発見が省略される

 

 

 

でも結局ホスト発見のオプションとして

SYN  pingスキャンとかACK pingスキャンとか

UDP pingスキャンとか

あったけど

スキャンタイプの

SYNスキャンとかACKスキャンとかUDPスキャンとの

違いはイマイチわからんまま

というか全くわかってない

 

ただTCPスキャンとSYNスキャンの違いはwiresharkできちんと見ることができた

 

TCPスキャンはコネクション確立後にRSTを送り返すのに対し、

SYNスキャンはSYNACK受信直後にRSTを送り返す

ただただたちの悪いスキャンのやりかたで、ステルススキャンと呼ばれる所以

 

 

あとタイミングのオプションつけることによる違いも多少見えた

retransmission(再配送)の回数なのかな、多分

 

ほんで-vつけてみてみるとタミングが高速化されるにつれて

"Increasing send delay"の頻度も減っていたのが見えた

 

 

それとそれと

ICMP到達不能メッセージにも

ホストへの到達不能なのか

ポートへの到達不能なのか

にも違いがあり、その違いがnmapの結果にも違ってくるってのがわかったね

 

いやーよく勉強したな