Hello there, ('ω')ノ
まずは、nmapでスキャンするIPアドレスまたはホスト名を指定する基本構文から。
nmap 127.0.0.1
nmap localhost
ホスト名はDNSサーバで解決されて、IPアドレスが取得されスキャンが実行され。
1つのホスト名に複数のIPアドレスが関連付けられている場合だと。
最初のIPアドレスだけがスキャンされ、結果が表示されて。
例:nmap 192.168.1.136
nmap xyz.com *
IPアドレスまたはホスト名の最後にマスクを追加する場合だと。
サブネット全体のスキャンもサポートされて。
nmap 10.0.0.1/24
nmap 10.0.0.1-254
10.0.0.1から10.0.0.254までのIPアドレスの範囲をスキャンして。
nmap –iL <ファイル名>
スキャンするIPアドレスのリストのテキストファイルを指定できて。
※-iLの後に絶対パスでファイル名を記述。
例:nmap -iL ip.txt
nmap -iR <ホスト数>
ランダムなターゲットをスキャンするか不明なターゲットを特定することができ。
※スキャン用に識別されるランダムなホストの数を-iRで指定。
例:nmap –sS –Pn –p 21 –iR 8 --open
※ftpポートが開いている8つのランダムなホストを識別する場合。
nmap --exclude <host1> [、<host2> [、...]]
入力がサーバの範囲、サブネット、サーバを除外するのに役立って。
サーバが不要なトラフィックに遭遇するのを防ぐことができて。
例:nmap -v 192.168.1.135/28 --exclude 192.168.1.136
nmap --excludefile <exclude_file>
ホストの除外リストがサーバリストをファイルからフェッチできて。
例:nmap –v 192.168.1.135/28 --excludefile ip.txt
スキャンを実行するホストの開いているポートにデータを入力するには。
そのホストへのネットワークレベルのアクセス権が必要で。
そのホストにアクセスできるかどうかを確認する簡単な方法はpingの実行で。
ただ、そのネットワークでICMPとpingが有効になっている必要があって。
ICMPが無効になっている場合のライブホスト検出手法は別の方法があって。
Best regards, (^^ゞ