ネットワークセキュリティスキャナ Nmap Manページ



NMAP(1)                                                   NMAP(1)




名前

       nmap - ネットワーク探索ツール / セキュリティスキャナ

書式

       nmap [スキャンタイプ] [オプション] <ホスト名 / ネットワーク名 #1 ... [#N]>


説明

       Nmapは,システム管理者や好奇心旺盛な個人が巨大なネットワー
       クをスキャンし,稼動中のホストやそのホストが提供しているサ
       ービスの特定が出来るように設計されている.Nmapは以下のよう
       な多くのキャニング技術をサポートしている:
       UDP, TCP connect(), TCP SYN (ハーフオープン), ftpプロキシ
       (バウンス攻撃), Reverse-ident, ICMP (ping sweep), FIN, ACK
       sweep, Xmasツリー, SYN sweep, IPプロトコル, Nullスキャン.
       詳細についてはスキャンタイプのセクションを参照のこと.Nmap
       にはTCP/IPのフィンガープリントを利用したリモートOSの種別判
       定機能,ステルススキャン,動的な遅延/再送信の計算機能,パ
       ラレルスキャン,パラレルPingを利用したダウンホストの検知,
       デコイ(おとり)スキャン,ポートフィルタリング検知,ダイレク
       ト(portmapperではない)RPCスキャン,フラグメンテーションス
       キャン,柔軟なターゲットホスト / ポートの指定などの,より
       高度な機能も数多く実装されている.

       多大な労力が,rootではない一般ユーザーでNmapが正常に動作す
       るようにするために,つぎ込まれてきた.しかし,残念ながら多
       くの重要なカーネルインターフェース(例えばrawソケット)は,
       root権限を必要としている.Nmapは可能な限りrootで実行すべき
       である(当然setuidのrootではない).

       Nmapを実行すると,通常は結果としてスキャンされたマシンのポ
       ートの一覧が返される(存在していれば).Nmapは,常にポートの
       "Well Known"なサービス名,状態,プロトコルを報告する(存在
       していれば).状態は'open','filtered','unfiltered'のいず
       れかになる.Openは,ターゲットマシンがそのポートでコネクシ
       ョンを待ち受けていることを示す.Filteredは,ファイアウォー
       ルやフィルタ,その他のネットワーク障壁がポート変換を行って
       おり,NmapがポートがOpenしているかどうかを判断できないこと
       を示す.Unfilteredは,Nmapがそのポートがクローズされている
       ことを検知し,その検知の障害となるようなファイアウォールや
       フィルタが存在しなかったと思われることを示す.Unfilteredな
       ポートが普通であるため,これらはスキャンしたポートの大部分
       がFiltered状態であった場合のみ表示される.

       利用されたオプションによっては,Nmapはリモートホストの以下
       の属性も報告する: 利用OS,TCPの連続性(?),各ポートにバイン
       ドされているプログラムのユーザー名,DNS名,そのホストがIP
       アドレスを詐称しているか,その他.

オプション

       複数指定して意味を成すオプションの組み合わせについては,通
       常組み合わせ済みになっている.特定のスキャンモード専用のオ
       プションも存在する.Nmapは,あからさまにおかしい / サポー
       トされていないオプションの組み合わせを検知し,警告を出そう
       とする.

       あなたが気短な人であるならば,終わりの方の,一般的な利用方
       法を示している例のセクションまで飛ばしてもいい.nmap -hを
       実行すれば,全てのオプションをリストするクイックリファレン
       スを参照することも出来る.

       スキャンタイプ

       -sS    TCP SYNスキャン: この方法はTCPコネクションを完全に
              はオープンしないため,"ハーフオープン"スキャンとも呼
              ばれる.本当にコネクションをオープンする際と同じよう
              にSYNパケットを送出し,反応を待つ.SYN/ACKパケットが
              返ってくれば,待ち受け状態にあることがわかる.RSTパ
              ケットが返ってきたら,待ち受け状態にないことがわかる.
              SYN/ACKパケットが返ってきた場合,即座にRSTパケットを
              送出してコネクションの確立を中断する(OSのカーネルが
              行ってくれる).このスキャン方法の最大の利点は,ログ
              を取っているサイトがほとんどないという点にある.残念
              ながら,このような特殊なSYNパケットを生成するには,
              root権限が必要となる.この方法は,root権限を持ったユ
              ーザーのデフォルトのスキャンタイプになる.

       -sT    TCP connect()スキャン: もっとも一般的なTCPスキャン
              の方法.あなたのOSに実装されているconnect()システム
              コールを利用して,対象ホストの全ての目的ポートに対
              してコネクションをオープンする.ポートが待ち受け状
              態にあればconnect()は成功し,それ以外の場合はポート
              に到達できない.この方法の最大の利点は,特別な権限
              を必要としない点にある.ほぼ全てのUNIXシステムに登
              録されてるどのユーザーでも,このシステムコールを自
              由に利用できる.

              対象ホストのログに,大量のコネクションが生成された
              という事と,コネクション生成直後に切断されたという,
              サービスが返すエラーメッセージが大量に出力されるた
              め,この手のスキャンは容易に探知できる.

       -sF -sX -sN
              ステルスFIN,Xmasツリー,Nullスキャンモード:  SYNス
              キャンでさえ,相手に気がつかれてしまう場合がある.
              ファイアウォールやパケットフィルタの中には,制限さ
              れたポートへのSYNを監視している物もあり,またSynlog-
              gerやCourtneyなどのプログラムを利用すれば,これらの
              スキャンを検知することが出来る.しかし,この高度な
              スキャンは,この問題をクリアできる.

              この手法は,オープンされたポートはプローブパケット
              を無視しなければならない一方で,閉じられたポートが
              プローブパケットに対してRSTを返信しなければならない
              という仕様を利用している(RFC 793 64ページを参照).
              FINスキャンではFINだけを立てたパケットを,Xmasツリ
              ースキャンではFIN,URG,PUSHフラグを立てたパケット
              を,Nullスキャンの場合では全てのフラグをオフにした
              パケットを,いきなり対象ホストに送りつける.残念な
              がら,Microsoftは(MSにはよくあることではあるが),
              標準を完全に無視して独自路線を進んでいる.このため,
              このタイプのスキャンはWindows95/NTが稼動しているホ
              ストが対象の場合,意味を成さない.ただし,良い方向
              に考えれば,この事実は2種類のプラットフォームを識別
              する絶好の手段となる.このスキャンの結果としてオー
              プンされたポートが発見された場合,そのホストはWindows
              ベースではないということになる.-sF,-sX,-sNスキャ
              ンの結果,全てのポートが閉じられていると報告された
              が,SYN(-sS)スキャンはポートがオープンしている事を
              示している場合,対象ホストはWindowsベースであるとい
              うことになる.NmapにはOS探知機能が組み込まれている
              ため,今となってはこの意義は薄い.Windowsと同じく,
              標準を無視しているようなシステムも若干だが存在する.
              具体的には,CiscoやBSDI,HP/UX,MVS,IRIXなどである.
              先に示した全てのシステムは,オープンされたポートに
              プローブパケットが送りつけられた際に,本来はパケット
              の破棄のみを行う所を,RSTを返す実装になっている.

       -sP    Pingスキャン:  ネットワークに接続されているホストの
              内,どのホストが稼動しているかだけを知りたい場合も
              ある.そのような場合,NmapはICMPエコーリクエストパ
              ケットを,指定されたネットワークの全てのIPアドレス
              に対して送信する.返答があったホストは稼動している
              ことになる.残念ながら,microsoft.comのように、エコ
              ーリクエストパケットをブロックしているサイトも存在
              する.このため,NmapにはTCP ACKパケットを80番ポート
              (デフォルト)に送信する機能もある.RSTが返された場合,
              そのマシンは稼動していることになる.更に第三の方法
              として,SYNパケットを送出してRSTもしくはSYN/ACKパケ
              ットを待つという方法もある.root以外のユーザーでは,
              connect()メソッドが利用される.

              デフォルト(rootユーザー)では,NmapはICMPとACKの両方
              の手段を同時に試行する.-Pオプションは,変更可能(後
              述).

              Pingはデフォルトで必ず行われ,返答があったホストにの
              みスキャンが行われることを忘れてはならない.ポートス
              キャンを一切行わず,Pingのみを打ちたい場合にのみ,こ
              のオプションを利用すべきである.

       -sU    UDP スキャン: 任意のホスト上でオープンしているUDP
              (User Datagram Protocol, RFC 768)を特定するために利
              用する.0バイトのUDPパケットを,対象ホストの全ての
              ポートに対して送信するという手法を使う.ICMP port
              unreachableメッセージが返って来たら,そのポートは閉
              じていることになる.それ以外の場合は,オープンして
              いるとみなされる.

              UDPスキャンは無意味だと思っている人もいる.そういう
              人々に,私は最近のSolarisのrpcindのセキュリティホ
              ールの事を思い出させることにしている.32770番以上の
              公式文書に記載がないどこかのUDPポートに,rpcbindが
              潜んでいるのを発見できる.このため,111番ポートを
              ファイアウォールがブロックしているかどうかは,全く
              問題とならない.しかし,32770番より上位の30,000もあ
              るポートのうち,どれが待ち受け状態にあるかを調べる
              ことが出来るのか?UDPスキャナがなければ,不可能であ
              ろう!cDc(Cult of the Dead Cow)のBack Orificeバック
              ドアが、Windowsマシンの任意のUDPポートに隠れている
              こともある.SNMP,TFTP,NFTに代表される,脆弱なサー
              ビスの多くがUDPを利用していることは,言うまでもない.

              残念ながら,大部分のホストがRFC 1812(セクション
              4.3.2.8)で提言されているICMPエラーメッセージレート
              の制限を実装しているため,UDPスキャンは時として絶望
              的に遅い場合がある.例えば,Linuxのカーネル
              (net/ipv4/icmp.h)では,destination unreachableメッ
              セージの生成を80回/4秒間に制限しており,それを超過
              すると1/4秒のペナルティが課せられる.Solarisではよ
              り厳しい制限がかけられている(約2メッセージ/秒)ため,
              更にスキャン時間は長くなる.Nmapはこの制限を検知し,
              対象ホストに無視されてしまうような無意味なパケット
              をネットワークに大量に流さないように,同期を取って
              速度を落とす.

              例によってMicrosoftはRFCの提言を無視しており,Win95
              やNTマシンにはレートの制限が一切かけられていないよ
              うに見える.このおかげで,Windowsマシンの65,000もの
              ポートを,瞬時にスキャンできてしまう.Woop!

       -sO    IPプロトコルスキャン: この手法は,対象ホストでどの
              IPプロトコルがサポートされているかを調査する際に利
              用する.まず,対象マシンに特定のプロトコルを示すプ
              ロトコルヘッダを一切持たない"生の"IPパケットを送信
              する.結果としてICMP protocol unreachableメッセージ
              が返されたら,そのプロトコルは利用できないというこ
              とになる.それ以外の場合は,そのプロトコルを利用で
              きると仮定する.特定のホスト(AIXやHP-UX,Digital
              UNIX)やファイアウォールがprotocol unreachableメッセ
              ージを送信しないということを意識しておく必要がある.
              このため,全てのプロトコルが"利用できる"ように見え
              てしまう場合がある.

              実装がUDPのポートスキャンに非常に似ているため,ICMP
              のレート制限も同様に適用される可能性が高い.しかし,
              IPプロトコルフィールドは8ビットしかないため,最大で
              も256種類のプロトコルしか探知することが出来ない.こ
              のため,実際は現実的な時間で探知は終了する.

       -sI <zombie host[:probeport]>
              アイドルスキャン: この先進的なスキャン手法を利用す
              ると,対象ホストから全く見えないTCPポートスキャンを
              行うことが出来る(あなたの実IPアドレスから対象ホスト
              へ一つもパケットを送信しないということ).しかし,こ
              の特殊な攻撃では,対象ホストのオープンしているポー
              トの情報を収集する手段として,ゾンビホストのIPフラ
              グメンテーションIDがシーケンシャルに生成される性質
              を利用している.このため,IDSはあなたが指定したゾン
              ビマシン(一定の条件を満たす,稼動中のホストである
              必要がある)からのスキャンだと考える.この技術につい
              ての非公式な資料は,
              http://www.insecure.org/nmap/idlescan.html
              にある.

              この手法は匿名性が非常に高い上,対象ホストとのIPア
              ドレスベースの信頼関係を調査することも出来る.待ち
              受け状態にあるポートは,ゾンビホストから見てオープ
              ンされているということを示している.このため,対象
              ホストが(ルーター/パケットフィルタのルールで)信頼
              していると考えられる,様々なゾンビホストからこのス
              キャンを行ってもいい.その結果として得られた情報が,
              攻撃対象の優先度を決定する際に,非常に重要な情報と
              なるのは間違いない.この情報がないと,侵入テストを
              行うあなたは,相当な時間を踏み台とするシステムを"入
              手"するために費した後で,結局そのIPアドレスが対象
              ホスト/ネットワークに信頼すらされていないという事
              が判明することになってしまうかもしれない.

              ゾンビホストのIPIDの変更を調査する際に特定のポート
              を利用したい場合は,コロンの後にポート番号を指定す
              る.特に指定がない場合は,Nmapは"TCP Ping"がデフォ
              ルトで利用するポートを利用する.

       -sA    ACKスキャン: この先進的な手法は,通常ファイアウォー
              ルのルールセットを調査する際に利用される.具体的に
              は,ファイアウォールがStateful Inspectionを行ってい
              るのか,それとも単に入ってきたSYNパケットをブロック
              しているだけなのかを判断する助けとなる.

              このスキャンタイプでは,まずACKパケット(ランダムに
              見えるACK/SEQ番号をセット)を特定のポートに送信する.
              RSTが返されたら,そのポートは"unfiltered"に分類され
              る.何も返ってこない(あるいはICMP unreachableが返さ
              れた)場合,そのポートは"filtered"に分類される.Nmap
              は通常"unfiltered"なポートを出力しないため,ポート
              が一つも出力されなかったということは,通常全ての調
              査が成功した(そしてRSTが返された)ことを意味する.こ
              のスキャンで,"open"なポートが表示されることはない.

       -sW    Windowスキャン: この先進的な手法は,ACKスキャンに
              酷似している.唯一の違いは,特定のOSが報告する変則
              的なTCP Windowサイズを利用して,"filtered"や
              "unfiltered"だけではなく,"open"なポートを検知する
              場合がある点である.以下に挙げるOSの少なくとも特定
              のバージョンには,このスキャンでOSが判明してしまう
              脆弱性がある.AIX, Amiga, BeOS, BSDI, Cray, Tru64
              UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX,
              OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX,
              Rhapsody, SunOS 4.X, Ultrix, VAX, VxWorks.全リスト
              が必要な場合は,nmap-hackersメーリングリストのアー
              カイブを参照のこと.

       -sR    RPCスキャン.この手法は,Nmapの他の様々なスキャン
              方式と組み合わせて利用する.この手法では,Openな状
              態と認識された全てのTCP/UDPのポートに対してSunRPCの
              Nullコマンドを送信し,そのポートがRPCのポートである
              かどうか,そうである場合はそのプログラム名とバージ
              ョンを調査する.このように,たとえportmapperがファ
              イアウォールの背後にあっても(あるいはTCP wrapperで
              防御されていても),'rpcinfo -p'と同等の情報を効率的
              に取得することが出来る.現時点では,デコイをRPCスキ
              ャンでと共に利用することは出来ないが,その内UDPや
              RPCスキャンでデコイをサポートする予定である.

       -sL    リストスキャン.この手法は,単純にIP/DNS名のリスト
              の生成と出力のみを行い,それらに対するPingやポート
              スキャンは行わない.-nが利用されていない場合,DNSの
              名前解決が行われる.

       -b <ftp relay host>
              FTPバウンス攻撃: FTPプロトコル(RFC959)の興味深い"機
              能"に,"Proxy"FTPコネクションのサポートがある.別の
              言い方をするならば,evil.comからtarget.comのFTPサー
              バーに接続し,target.comにInternet上のあらゆる場所
              に対するファイルの転送を要求することが出来るのだ!
              FTPのRFCが著された1985年当時はこの機能は役に立った
              のかもしれない.しかし現在のInternetでは,誰かにFTP
              サーバーを乗っ取らせて,Internetの任意のホストにデ
              ータをばらまかれる訳にはいかない.*Hobbit*が1995年
              に書いているように,このプロトコルの流れは"追跡不可
              能なメールやニュースの投稿,様々なサイトのサーバー
              への鉄槌,ハードディスクのパンク,ファイアウォール
              のバイパスや,あらゆる迷惑行為に利用でき,それでい
              て犯人を突き止めるのが困難"になっている.我々は,こ
              の仕組みを"Proxy"なFTPサーバーからTCPポートのスキャ
              ンを行うために利用する.この手法を利用すれば,ファ
              イアウォールの背後に置かれているFTPサーバに接続し,
              ブロックされている可能性が高いポート(139番が好例だ
       ろう)のスキャンを行うことが出来る.もしFTPサーバー
              に(/incomingのような)読み書きが許可されているディレ
       クトリがあれば,任意のデータをOpenしていることがわ
              かっているポートに対して送信することが出来る(Nmap
              にはこの機能はない).

              管理人注 : "Hobbit"とは,汎用セキュリティツールの
              netcatの開発者のハンドル名です.実際にHobbit氏が
              NetNews(comp.security.unix)に1995年7月12日に投稿し
              たFTP Bounce Attackについての記事は,こちらで確認
              できます.

              bオプションで渡す引数には,Proxyとして利用したいホ
              スト名を標準的なURLで指定する.形式は: username:
              password@server:port.server以外の全ての引数はオプ
              ションになる.どのサーバーがこの攻撃に対して脆弱で
              あるかを判断するには,私が著したPhrack 51が参考にな
              るだろう.その更新バージョンは,NmapのWebサイト
              (http://www.insecure.org/nmap)で参照できる.

       一般的なオプション
              以下のオプションは必須ではないが,かなり役に立つも
              のもある.

       -P0    スキャンを行う前にPingを全く行わないように指定する.
              この指定をすると,ファイアウォール経由のICMPエコー
              リクエスト(あるいはその返答)を許可していないネット
              ワークに対してスキャンを行うことが出来る.
              microsoft.comがそのようなネットワークの代表だが,
              microsoft.comを対象にスキャンを行う場合は,常に-P0
              あるいは-PT80を利用する必要がある.

       -PT    TCP "Ping"を利用して,稼動中のホストを特定する.
              ICMPエコーリクエストパケットを送信してその返答を待
              つ代わりに,TCPのACKパケットを対象ネットワーク(ある
              いは単一のホスト)に送信し,騙されて返信を返してくる
              のを待つ.稼動中のホストはRSTを返すはずである.この
              オプションが意味を持つのは,Pingパケットがブロック
              されるネットワーク/ホストについて,稼動しているかど
              うかをスキャンする場合のみである.root以外のユーザ
              ーの場合,connect()が利用される.プローブパケットの
              宛先ポート番号を指定する場合は,-PT<port number>を
              利用する.デフォルトのポートは,フィルタされること
              がほとんどない80番ポートになっている.

       -PS    rootユーザーがこのオプションを指定すると,ACKパケッ
              トの代わりにSYNパケットが利用される.稼動中のホスト
              はRST(稀にはSYN/ACK)で返事をしなければならない.上
              記の-PTと同じ方法で,宛先ポート番号を指定することが
              出来る.

       -PI    このオプションを指定すると,Ping(ICMPエコーリクエス
              ト)が利用される.この手法では,稼動中のホストの発見
              と,自分が所属するサブネット宛のブロードキャストア
              ドレスの探索を行う.ブロードキャストアドレスとは,
              外部から到達可能で,入ってきたパケットをサブネット
              のコンピューターに対してブロードキャストするIPアド
              レスのことである.これらのIPアドレスは,種々のDoS攻
              撃の温床となるため,直ちに利用できないようにするべ
              きである.

       -PP    待ち受け状態のホストを発見するために,ICMPタイムス
              タンプリクエスト(ICMPコード13)を利用する.

       -PM    ネットマスクリクエスト(ICMPコード17)を利用する以外
              は,-PI-PPと同じ.

       -PB    デフォルトのPingタイプ.ACK(-PT)とICMPエコーリクエ
              スト(-PT)の両方を平行して行う.この方法だと,どちら
              か片方(しかし両方ではない)がファイアウォールによっ
              てフィルタされる可能性がある.上記の-PTと同じ方法で
              TCPプローブの宛先ポート番号を指定することが出来る.

       -O     このオプションを指定すると,TCP/IPの識別特徴を利用
              したリモートホストの識別が有効になる.別の言葉で言
              い換えると,スキャンしているコンピュータが利用して
              いるOSのネットワークスタックの微妙な違いを,様々な
              技術を利用して検知するということになる.この情報を
              利用して'指紋'を生成し,Nmapが持つ既知のOSの指紋デー
              タベース(nmap-os-fingerprintsファイル)との比較を行
              い,スキャンしているシステムのタイプを識別する.

              判別材料がある(例:最低一つのOpenポート)に関わらず,
              NmapがスキャンしているホストのOSを推測できない場合,
              Nmapはその指紋を送信するURLを提示する.もしあなたが
              そのマシンで動作しているOSを間違いなく知っているの
              であれば,その情報を送信してもらいたい.こうすると,
              Nmapが認識できるOSの種類の増加に貢献した事になり,
              結果として多くの人々の役に立つ事になる.IPアドレス
              を入力フォームに残すと,指紋データベースに追加が行
              われる際に,(その指紋が実際に機能するかどうかを確認
              するため)そのホストがスキャンされる可能性があること
              を忘れないように.

              -Oオプションを付加すると,追加のテストがいくつか行
              われる.一つは,TCPのタイムスタンプオプション(RFC 
              1323)を利用し,最後にマシンが再起動された時間を推測
              する,"稼働時間(Uptime)"の測定である.この結果は,
              その情報を返したマシンについてのみ報告される.

              -Oオプションによって行われるもう一つのテストが,TCP
              シーケンス番号の予測可能性の評価である.これは,リ
              モートホストと偽造したTCPコネクションを確立すること
              の困難さを大まかにランク付けした基準である.これは,
              発信元IPを基準とする信頼関係(rlogin,ファイアウォー
              ル,フィルタ等)を悪用する場合,もしくは攻撃元のIPア
              ドレスを隠蔽する際に役に立つ.現時点の難易度は,統
              計的なサンプリングに基づくため,変動する可能性があ
              る."worthy challenge"や"trivial joke"のような,英
              語の評価を利用するのが好ましい.この評価は,-vオプ
              ションが指定されている場合にのみ,標準出力に報告さ
              れる.

              -Oオプションと同時にVerboseモード(-v)が指定されてい
              る場合,IPIDシーケンス番号の生成も報告される.ほぼ
              全てのマシンは,送信するパケット毎にIPヘッダの"ID"
              フィールドを1ずつ増加させているという意味を持つ,
              "incremental"と評価される.この特徴を悪用されると,
              更なる情報の収集や偽装攻撃を行うことが出来る.

       -6     このオプションを指定すると,IPv6サポートが有効にな
              る.このオプションを利用する場合は,全ての対象ホス
              トがIPv6をサポートしており,かつ標準DNS名(AAAAレコ
              ード)もしくは3ffe:501:4819:2000:210:f3ff:fe03:4d0の
              ような形式のIPアドレスで表記できる必要がある.現時
              点では,connect()のTCPスキャン,TCP connect()のPing
              スキャンがサポートされている.UDPやその他のスキャン
              タイプが必要な場合は,http://nmap6.sourceforge.net/
              を参照のこと.

       -I     このオプションを指定すると,TCPリバースIDENTスキャ
              ンが有効になる.Dave Goldsmithが1996年にBugtraqに投
              稿した通り,IDENTプロトコル(RFC 1413)は,TCP経由で
              接続されたプロセスを持っているユーザー名を,そのプ
              ロセスがコネクションを開始していない場合でさえ,暴
              露してしまう.このため,例えばあなたがHTTPのポート
              に接続してidentを利用すると,HTTPサーバーがrootで動
              作しているかどうかがわかる.この操作は,対象ポート
              とTCPコネクションが正常に生成されている場合(-sTオプ
              ションを利用している場合など)にのみ利用できる.-Iが
              指定された場合,オープンされているポートが発見され
              る度にリモートホストのIDENTdへの問い合わせが行われ
              る.当然ながら,ホストでIDENTdが稼動していない場合
              は,この機能は動作しない.

       -f     このオプションを指定すると,同時に指定されたSYN, 
              FIN, XMAS, NULLスキャンで,断片化されたIPパケットを
              利用する.目的は,TCPヘッダーを複数パケットに分割し
              て,パケットフィルタやIDSなどに,実行するスキャンを
              探知されにくくすることである.この機能を利用する際
              は十分に注意が必要となる。このような小さいパケット
              の取り扱いに問題があるプログラムもある.私の好みの
              snifferは,断片化された最初の36バイトを受信した瞬間
              に,Segmenation Faultを起こしてしまう.実際は続けて
              24バイト来るというのに!この手法では全ての断片化さ
              れたIPをキューするパケットフィルタやファイアウォー
              ル(CONFIG_IP_ALWAYS_DEFRAGオプションが有効にされた
              Linuxカーネルなど)は騙せないものの,パフォーマンス
              的な理由でそのような機能が無効にされたネットワーク
              も存在する.
このオプションが全てのシステムで稼動することを,私 はまだ確認していない点に注意してもらいたい.ただし, 手元のLinux, FreeBSD, OpenBSDボックスでは正常に稼動 しており,他の*NIX系OSで上手く動作したと報告してく れた人もいる. -v Verboseモード.このオプションを指定すると,Nmapの動 作状況に関する情報がより多く報告されるため,是非利 用して頂きたい.2回利用すると,より大きな効果を得る ことが出来る(訳者注: "nmap xxx -v"よりも"nmap xxx -v -v"の方がより多くの情報が出力されるという意味). 尋常ではない量の情報がスクリーンを流れてゆく所を見 たければ,-dを何回か指定するといいだろう(訳者注: -v オプションと同じく,複数回指定するとより詳細な情報 が出力される). -h このオプションを指定すると,Nmapのオプションの利用 方法についての簡単なリファレンスが画面に表示される. すでにお気づきであろうが,このmanページは,"簡単な リファレンス"とは言いがたい:) -oN <ログファイル名> このオプションを指定すると,引数で指定したファイル に人間が読むことが出来る形式でスキャン結果が記録 される. -oX <ログファイル名> このオプションを指定すると,引数で指定したファイル にXML形式でスキャン結果が記録される.このオプショ ンを利用すると,他のプログラムからNmapのスキャン結 果を容易に利用することが出来る.引数として"-"(引用 符は含まない)を与えると,出力を標準出力(シェルのパ イプラインなどで利用)に送り込むことも出来る.この場 合,通常の出力は行われない.このオプションを利用す る場合,エラーメッセージに注意する必要がある(標準エ ラー出力に出力される).また,"-v"で付加情報が出力す ることも忘れてはならない.XMLの出力構造の文書型定義 は,http://www.insecure.org/nmap/nmap.dtdで入手でき る. -oG <ログファイル名> このオプションを指定すると,引数で指定したファイル にgrep出来る形でスキャン結果が記録される.このファ イルは,全ての情報を一行に詰め込むという,単純な記 録形式になっている(このため,ポート番号やOS情報で grepを行えば,全てのIPを用意に確認出来る).以前は, Nmapと外部プログラムとのやりとりにこのオプションが 好んで利用されたが,現在はXML出力(-oXを代わりに利用 )を推奨している.この単純な記録形式には,その他の記 録形式と同等の情報量を持っていない.引数として"-"(引 用符は含まない)を与えると,出力を標準出力(シェルの パイプラインなどで利用)に送り込むことも出来る.この 場合,通常の出力は行われない.このオプションを利用 する場合,エラーメッセージに注意する必要がある(標準 エラー出力に出力される).また,"-v"で付加情報が出力 することも忘れてはならない. -oA <基準ファイル名> このオプションを指定すると,Nmapは全ての主要な形式 (標準,grep可能,XML)で記録する.基準となるファイル 名を与えると,それぞれの出力ファイル名は,基準ファ イル名.nmap,基準ファイル名.gnmap,基準ファイル名.xml になる. -oS <ログファイル名> このオプションを指定すると,引数で指定したファイル にScript Kiddie形式でスキャン結果が記録される!引 数として"-"(引用符は含まない)を与えると,出力を標準 出力に送り込むことも出来る! (訳者注: この項目の説明を日本語で的確に行うのは非常 に困難である.オリジナルのmanを参照するか,このオプ ションを指定した出力結果を実際に見れば一目で理解で きるはずなので,自分の目で確認して頂きたい.) --resume <ログファイル名> Ctl-Cやネットワークの停止などでキャンセルされたネッ トワークスキャンは,このオプションを利用すれば再開 できる.ログファイル名は,キャンセルされたスキャン が利用していた標準(-oN)もしくはマシンが解析できる (-oM)ログファイルの,いずれかである必要がある.その 他のオプションとの併用は出来ない(キャンセルされたス キャンと同じオプションで実行される).Nmapは,ログフ ァイルに記録されている,最後にスキャンが成功したマ シンから再開する. --append_output このオプションを指定すると,Nmapはスキャン結果を任 意の指定した出力ファイルに,上書きするのではなく, 追加する. (訳者注: ログファイル名を引数に取るほかのオプション と併用され,かつログファイル名として既存のファイル 名が指定されている場合に,そのファイルに追加が行わ れる) -iL <入力ファイル名> 対象ホストの指定を,コマンドラインではなくファイル を読み込んで行う.ファイルにはスペース,タブ,改行 のいずれかで区切られたホストもしくはネットワークの リストが表記されていなければならない.標準入力(パイ プの最後など)からこのホスト表記形式で読み込ませたい 場合は,入力ファイル名としてハイフン(-)を与える.フ ァイル形式の詳細については,対象の指定の項を参照の こと. -iR Nmapにスキャン対象ホストをランダムに選択させる:) 停止することはない.このオプションは,インターネッ トを対象として何かを調査する際に,統計的なサンプリ ングを行いたい場合に有効である.退屈でどうしようも ない時には,nmap -sS -iR -p 80を実行して,暇つぶし に閲覧するWebサーバーを探してもいいだろう. -p <ポート範囲> このオプションは,特定の範囲のポートを指定する際に 利用する.例えば"-p 23"と指定すると,対象ホストの23 番ポートのみがスキャンされる."-p 20-30,139,60000-" と指定すると,20番~30番ポートと139番ポート,60000 番より上のポートがスキャンされる.デフォルトでは, 1番~1024番ポートと,Nmapに同梱されているServicesフ ァイルにリストされているポートのスキャンが行われる. IPプロトコルスキャン(-sO)を行う場合,このオプション でスキャンしたいプロトコル番号(0-255)を指定する. TCPポートとUDPポートの両方のスキャンを行う場合,ポ ート番号の指定の前に"T:"もしくは"U:"を付加すれば, 特定のプロトコルを指定することが出来る.プロトコル の指定は,次に指定が行われるまで有効となる.例えば, "-p U:53,111,137,T:21-25,80,139,8080"という引数が指 定されている場合,UDPポートの53番,111番,137番ポー トと,リストされているTCPポートのスキャンが行われる. UDPとTCPの両方のスキャンを行いたい場合は,-sUと最低 一種類のTCPスキャンタイプ(-sSや-sF,-sTなど)を指定 する必要があることを忘れてはならない.プロトコルの 指定がされていない場合,全プロトコルが指定されたも のとして展開が行われる. -F 高速スキャンモード Nmapに同梱されているServicesファイル(-sOの場合はプ ロトコルファイル)にリストされているポートのスキャン のみを行うように指定する.当然,全65535ポートのスキ ャンを行うよりも,かなり高速になる. -D <デコイ1 [,デコイ2][,ME],...> スキャン対象ネットワークから見て,デコイ(おとり)と して指定したリモートホストからスキャンがあったよう に見える,デコイスキャンを行う.このため,IDSは5-10 のポートスキャンが複数の特定IPアドレスからあったと 報告する可能性があるが,IDSはどのIPアドレスがスキャ ンを実際に行い,どのIPアドレスがデコイなのかを判断 することは出来ない.デコイスキャンはルーターのパス トレースやレスポンスのドロップ,その他の"アクティ ブ"な仕組みは突破できないが,通常は自分のIPアドレ スを隠蔽する手段として,絶大な威力を発揮する. 各デコイホストはコンマで区切り,デコイの一つとして "ME"を指定すると,その位置であなたのIPアドレスが利 用される."ME"を6番目以降に置くと,一部のポートス キャン検出ツール(Solar Designerのscanlogdなど)は, あなたのIPアドレスを一切検出できないであろう."ME" が指定されていない場合,NmapがあなたのIPアドレスの 位置をランダムに決定する. デコイとして利用するホストが稼動していないと,スキ ャン対象ホストにSYNを大量に送りつけてしまう場合があ るので,注意が必要となる.また,ネットワーク全体で 稼動しているホストが実質的に1ホストしかない場合,ど のホストがスキャンを行っているかを特定するのは容易 であるということにも注意する必要がある.(デコイネッ トワークのDNSサーバーのログに記録されないように)ホ スト名ではなく,IPアドレスを利用するようにして頂き たい. 一部の(気に食わない)"ポートスキャン検出ツール"は, ポートスキャンを試みているホストへのルーティングを フィルタ/拒否することも忘れてはならない.このため, ちょっとしたミスが原因でスキャン対象のマシンとデコ イマシンとのコネクションが失われてしまう場合がある. 例えばデコイがインターネットへのゲートウェイであっ たり,"localhost"であった場合に,スキャン対象マシン で重大なトラブルが発生する可能性がある.このため, このオプションを利用する際には十分に注意して頂きた い.つまり,偽装された可能性があるポートスキャンを 検出する側は,自分に対してポートスキャンを実行して いると考えられるマシンに対して,いかなる対応をも取 ってはならない,と実際は考えて頂きたい.そのマシン は,ただのデコイでしかない可能性もあるからだ! デコイは,最初のPingスキャン(ICMP,SYN,ACKなどを問 わない)でも,実際のポートスキャンでも利用される.ま た,リモートOSの検知(-O)でも利用される. 極度に多数のデコイを利用する事は,速度が低下するだ けではなく,スキャン結果の信頼性を下げてしまいかね ないため,全く意味がない.また,多くの(現在はほとん どの)ISPは偽装されたIPパケットを全く制限していない が,偽装したパケットをフィルタしてしまうISPも存在す る. -S <IPアドレス> 特定の状況下では,Nmapはあなたの送信元IPアドレスを 特定できない場合がある(そのような場合はNmapがメッセ ージを出す).このような場合は,-Sを利用してあなたの (パケット送信に利用するインターフェースの)IPアドレス をNmapに伝える. スキャン対象に,別の誰かがスキャンを行っていると思 わせるように偽装するために,このフラグを利用するとい う利用方法も考えられる.競争相手に日常的にポートスキ ャンされている会社を想像してみて頂きたい.この利用方 法はサポート外になる(主たる利用方法でもない).私は, 自分がポートスキャンされたと誰かを起訴する前に,この ような事態が発生しうるという可能性を示し,注意を喚起 出来ればとしか考えていない.この手の目的でこのオプシ ョンを利用する場合は,通常-eも必要とされる. -e <インターフェース> Nmapがパケットを送受信する際に利用するインターフェ ース名をNmapに伝える.Nmapは自動的に検知するはずだ が,失敗した場合にはメッセージを出す. -g <ポート番号> スキャンで利用するポート番号を指定する.多くのファ イアウォールやパケットフィルタでは,ルールセットの 例外として,DNS(53)あるいはFTP-DATA(20)のパケットが 届き,コネクションを確立できるようにデフォルトで設 定されている.侵入者は自分の送信元ポート番号をFTPあ るいはDNSに偽装するだけでよくなるため,この例外がフ ァイアウォールのセキュリティ面での利点を大きく損な ってしまうのは明白である.UDPスキャンを行う場合はま ず53番ポートを,TCPスキャンを行う場合は53番よりも20 番ポートを先に試行すべきである.ただし,これはあく まで要望に過ぎない.Nmapはそれが可能な状況である場 合にのみ,それを実践する.例えば,任意のホスト:ポー ートから任意のホスト:ポートに対して流れるパケットだ けを監視しても,TCPのイニシャルシーケンス番号のサン プリングを行う事は不可能である.そのような場合には, たとえ-gが指定されていても,Nmapは送信元ポート番号 を変更する. 特定のスキャンでこのオプションを有効にすると,若干 のパフォーマンスの劣化がある事に注意して頂きたい. これは,私が送信元ポート番号に有意義な情報を入れて いる事があるからだ. --data_length <数値> 通常,Nmapはヘッダのみを含んでいる最小限のパケット を送信する.このため,TCPのパケットサイズは通常40バ イトで,ICMPエコーリクエストは28バイトになる.この オプションを指定すると,Nmapは送信する大部分のパケ ットに,指定されたバイト数を0で埋め尽くしたデータを 付加する.OS探知(-O)パケットは影響を受けないが, Pingやポートスキャンのパケットは影響を受ける.若干 の速度の低下が発生するが,ほんのわずかであるはずだ. -n Nmapが発見した有効なIPアドレスのDNS逆引きを絶対に 行わないように指定する.DNSは通常低速であるため,こ のオプションを指定すると速度の向上が期待できる. -R Nmapが対象IPアドレスのDNS逆引きを常に行うように指 定する.通常,逆引きは対象マシンが稼動している場合 にのみ行われる. -r Nmapがポートをスキャンする順番のランダムな並び替え を行わないないように指定する. --randomize_hosts 最大一グループあたり2048ホストについて,Nmapがスキ ャン前にランダムな並び替えを行うように指定する.後 述のスキャン速度を遅くするオプションと併用すると, 各種ネットワーク監視機器からスキャンだと認識されに くくなる可能性がある. -M <最大ソケット数> TCP connect()スキャン(デフォルト)の並列化時に利用さ れる,最大ソケット数を設定する.このオプションは, スキャン速度の若干の低下と,リモートマシンのクラッ シュ防止に役立つ.-sSを利用するという別のアプローチ もあり,こちらの方が通常はマシンが容易に処理できる. タイミングオプション 通常,Nmapは起動時やスキャン時のネットワークの特性 に合わせ,ホスト名/ポート番号が探知される可能性を最 小限に抑えながら,最高のパフォーマンスを得ることが 出来るように,うまく調整を行う.しかし,Nmapのデフ ォルトのタイミング設定では,あなたの目的に適わない 場合もあるかもしれない.以下のオプションを利用する と,かなり詳細にスキャンのタイミングの調節を行うこ とが出来る: -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> これらは,あなたが優先したい事柄をNmapに伝えるため に用意されている,定型化されたタイミングの設定にな る.ParanoidはIDSの探知から逃れるという目的の下, 非常に低速にスキャンを行う.全てのスキャンを直列化 (並列スキャンは行わない)し,通常パケット送信間隔を 最低5分は確保する.SneakyはParanoidに似ているが, パケット送信間隔が15秒になる.Politeの目的は,ネッ トワーク負荷とマシンをクラッシュさせる可能性の軽減 になる.プローブを直列化し,プローブ間隔を最低0.4秒 は確保する.NormalはNmapのデフォルトの挙動で,ネッ トワークの過剰負荷やホスト/ポートの欠落を起こさない 範囲で,最高のパフォーマンスを得ることが出来るよう に実行される.Aggressiveでは,1ホストあたり5分のタ イムアウトが設定され,更にプローブのレスポンスのを 1.25秒以上待たないようになる.Insaneは,非常に高速 なネットワークを利用している場合や,少々の情報の欠 落が問題にならない場合にのみ意味を持つ.1ホストあた り75秒のタイムアウトが設定され,プローブのレスポン スを0.3秒しか待たない.Insaneは,本当に高速なネット ワークを必要とする:)これらの引数を数字(0-5)で表記 することも出来る.例えば,"-T 0"はParanoidモードに なり,"-T-5"はInsaneモードになる。 これらの定型化されたタイミングのモードは,後述する より低位のレベルの設定とは絶対に併用してはならない. --host_timeout <ミリ秒> Nmapが任意の単一ホストに対してスキャンに費やす時間 の上限を設定する.デフォルトでは,タイムアウトは設 定されない. --max_rtt_timeout <ミリ秒> 任意のプローブについて,Nmapが再送信を行う,もしく はタイムアウトと判断するまでの時間の上限を設定する. デフォルトの値は9000になる. --min_rtt_timeout <ミリ秒> プローブ対象の対象ホスト群のレスポンス速度が非常に 高速である場合,Nmapは各プローブ間の時間を短縮する. 速度向上が期待できる一方,レスポンス時間が長めの場 合にパケットを受け取ることが出来なくなる可能性があ る.このパラメーターを設定すると,Nmapが最低ここで 設定された値の時間だけは,各プローブ間で待つことが 約束されるようになる. --initial_rtt_timeout <ミリ秒> プローブのタイムアウトの初期値を設定する.通常この オプションは,ファイアウォールの先にいるホストに対 して,-P0を付加してスキャンする場合にのみ役に立つ. Nmapは,普通Pingと最初の数プローブでうまくRTTを見積 もる.デフォルトの値は6000になる. --max_parallelism <数値> Nmapが行うスキャンの最大並列数を設定する.このパラ メーターを1に設定するということは,Nmapが同時に複数 ポートをスキャンしないということを意味する.このパ ラメーターは,Ping sweepやRPCスキャンなどにも影響を 及ぼす. --min_parallelism <数値> Nmapが行うスキャンの最小並列数を設定する.このパラ メーターに大きな値を設定すると,特定のファイアウォ ールの先にいるホストをスキャンする際のパフォーマン スの向上が期待できる.しかし,あまりに大きな数字を 設定すると,スキャン結果の信頼性が低くなる事に注意 する必要がある. --scan_delay <ミリ秒> Nmapが行うプローブの最小間隔を指定する.このオプシ ョンは,ネットワーク負荷の低減,もしくはスキャン速 度を落としてIDSをこっそりと突破する際に役に立つ. --packet_trace 送受信する全てのパケットを,tcpdumpのような形式で Nmapが表示するように設定する.デバッグや学習目的に 最適であろう.

対象の指定

       Nmapでは,オプション(あるいはその引数)以外の全てが,対象ホ
       ストの指定として扱われる.一番単純な例が,コマンドラインで
       ホスト名,もしくはIPアドレスを列挙するという形式である.任
       意のIPアドレスが所属するサブネット全体をスキャンしたい場合
       は,"/mask"をホスト名もしくはIPアドレスに付加する.maskは
       0(インターネット全体をスキャン)以上,32(指定した1ホストの
       みをスキャン)以下である必要がある.クラス"C"のアドレスをス
       キャンする場合は/24を,クラス"B"の場合は/16を指定する.

       Nmapは,IPアドレスの種々の要素をリスト/範囲で指定すること
       ができる,より強力な表記形式も持っている.192.168.*.*とい
       うクラス"B"のネットワーク全体を,"192.168.*.*",もしくは
       "192.168.0-255.0-255",極端な例だと"192.168.1-50,51-255.
       1,2,3,4,5-255"という形式で表記することが出来る.もちろん,
       "192.168.0.0/16"というマスク表記も利用できる.これらは全
       て同じ意味を持つ.アスタリスク("*")を利用する場合は,ほと
       んどのシェルでバックスラッシュもしくは引用符でエスケープ
       する必要があることを忘れてはならない.

       インターネットを別の方法で区切って見るのも興味深いだろう.
       クラス"B"の全ホストをスキャンするのではなく,"*.*.5.6-7"
       のスキャンを行うと,指定した数値で終了するIPアドレスのス
       キャンが行われる.詳細は例のセクションを参照のこと.


       以下にNmapの数通りの利用例を示す.単純な普通の例だけではな
       く,少々複雑/難解な例も挙げている.数字やドメイン名は実在
       するが,例により具体性を持たせるためだけに利用されている点
       に注意して頂きたい.それらの代わりに,自分のネットワークの
       アドレス/ホスト名を必ず利用して頂きたい.私は他のネットワ
       ークをポートスキャンすることは違法行為だとは考えておらず,
       他者から受けたポートスキャンも攻撃として捕らえるべきではな
       いと考えている.私はこれまでに数千ものマシンをスキャンして
       きたが,苦情を受けたのはたった一度しかない.しかし,私は弁
       護士はないし,Nmapによるプローブで気分を害する人がいる可能
       性は否定できない.許可を得ることが出来ないのであれば,自分
       の責任において利用して頂きたい.


       nmap -v target.example.com

       target.example.comの予約TCPポート全てを対象としたスキャン
       が行われる.-vはverboseモードを有効にするという意味になる.

       nmap -sS -O target.example.com/24

       target.example.comが属しているクラス"C"の255台のマシンの中,
       稼動している全てのマシンを対象としたステルスSYNスキャンが
       行われる.稼動中のホストで動作しているOSの判別も同時に試行
       される.SYNスキャンとOSの判別を行うため,root権限が必要と
       なる.

       nmap -sX -p 22,53,110,143,4564 198.116.*.1-127

       192.116のクラス"B"のアドレス空間の中の,サブネットマスクが
       8ビットで表現できる225サブネットに所属するホストの中で,前
       半のIPアドレスを持つホストを対象として,Xmasツリースキャン
       が行われる.テスト内容は,対象システムでsshd,DNS,POP3d,
       IMAPd,4564番ポートが待ち受け状態になっているかどうかにな
       る.TCPスタックの実装の欠陥のため,Xmasツリースキャンは
       MicrosoftのOSが動作しているホストでは役に立たないことに注
       意する必要がある.同様の事はCISCOやIRIX,HP/UX,BSDIにも当
       てはまる.

       nmap -v --randomize_hosts -p 80 '*.*.2.3-5'

       特定のIPアドレス範囲の調査を行うよりも,インターネット全体
       を等分に分割し,それぞれの断片から小さなサンプルを選択して
       スキャンを行う方が,興味深い結果が引き出せる場合もある.上
       のコマンドは,2.3,2.4,2.5のいずれかで終了するIPアドレス
       を持つマシン上で稼動している全てのWebサーバーを検出する.
       127から開始するとより興味深いマシンを発見することが出来る.
       このため、"127-222"を最初のアスタリスクの代わりに利用する
       と良い.なぜならば,そのアドレス範囲には,興味深いマシンが
       存在する確立が高いからである(私の私見).

       host -l company.com | cut エ-d  -f 4 | ./nmap -v -iL -

       DNSのゾーン転送を行い,company.comに存在するホストを探し,
       その結果をNmapに渡す.上記のコマンドは私のGNU/Linux用であ
       る.別のOSを利用している場合は別のコマンド/オプションが必
       要となる可能性がある.



バグ

       バグ?バグだって?もし発見したら,私に連絡して頂きたい.パッ
       チならばなお良い:)データベースをより良いものにするために,
       新しいOSの指紋を送ることも覚えて置いて頂きたい.適切な指紋
       が発見された場合には,Nmapが送信先URLを示すであろう.



著者

       Fyodor <fyodor@insecure.org>


配布

       Nmapの最新バージョンは,http://www.insecure.org/nmap/で入
       手できる.

       nmap is (C) 1995-2001 by Insecure.Com LLC

       このプログラムはフリーウェアである.再配布および/もしくは
       改変を,Free Software Foundationが配布するGNU General
       Public License Version2に定められている条件下で行うことが
       出来る.これは,一定条件下のあなたのNmapの利用,修正,再配
       布の権利を保障している.このライセンスをあなたが容認できな
       い場合,Insecure.Orgは喜んで別の形態のライセンスを販売する
       であろう(fyodor@insecure.orgに連絡して頂きたい).

       ソースはソフトウェアに含まれている.これは,利用者がプログ
       ラムを実行する前に,そのプログラムが何を行うのかを正確に知
       る権利があるはずだと考えているからである.また,ソフトウェ
       アを検査して,セキュリティホールを探すことも出来るようにな
       る(今のところ誰にも発見された事はないが).

       ソースコードがあれば,新しいプラットフォームへの移植やバグ
       の修正,新機能の追加も行うことが出来る.メインディストリビ
       ューションに取り込む可能性もあるので,あなたが加えた修正を
       是非fyodor@insecure.orgに送って頂きたい.変更をFyodorある
       いはinsecure.orgの開発メーリングリストの一つに送信するとい
       うことは,Fyodorに対してそのコードの無制限かつ非排他的な再
       利用,修正,再ライセンスの権利を提供したと見なされる.コー
       ドの再ライセンスを行うことが出来ないと,他のフリーソフトウ
       ェアプロジェクト(KDEやNSAMなど)で大きな問題を引き起こして
       しまうため,これは重要である.Nmapは常にオープンソースで利
       用できなければならない.あなたの貢献に特別なライセンス条件
       を指定したい場合は,送信する際にその事を明記して頂きたい.

       このプログラムは利用する人にとって役立つものであるようにと
       願って配布されているが, 保証は一切なく市場性もしくは
       定目的適合性についての黙示的な保証もない.詳細については
       GNU General Public Licenseを参照して頂きたい(Nmapの配布フ
       ァイルにCOPYINGという名前で同梱されている).

       Nmapが不完全なアプリケーションやTCP/IPスタック,場合によっ
       てはOSをもクラッシュさせることが知られている点にも注意して
       頂きたい.ダウンしても構わない状況にない場合は,Nmapを決し
       ミッションクリティカルなシステムを対象として実行してはなら
       ない.Nmapはあなたのシステムやネットワークをクラッシュさせ
       る可能性があるが,Nmapが発生させ得るいかなる損失や問題につ
       いての責任も私達は負うことが出来ないことを,ここで明らかに
       しておく.

       クラッシュを引き起こす危険性が若干あることや,少数の悪意あ
       るクラッカーが,システムへの攻撃の準備として好んでNmapを利
       用することから,自分が管理するシステムがスキャンされた事に
       対して激怒する管理者がいる.このため,たとえネットワークを
       軽くスキャンするだけであっても,常に事前に管理者の許可を取
       得しておくのが望ましい.

       セキュリティ的な理由から,Nmapは決して特別な権限(suid root
       など)で実行してはならない.


       Nmapには,Apache Software Foundation(http://www.apache.org/)
       が開発したソフトウェアが含まれている.Nmapには,ポータブル
       パケットキャプチャライブラリのLibpcapがNmapと共に配布され
       ている.Libpcapの原著者は,Van Jacobson,Craig Leres,Steven
       McCanne,Lawrence Berkeley National Laboratoryの全研究者,
       カリフォルニア州バークレイのカリフォルニア大学である.現在
       はhttp://www.tcpdump.orgでメンテナンスが行われている.




                                                          NMAP(1)

Validation

Previous  Home