Hello there, ('ω')ノ
Nmapは、OS検出にTCP / IPスタックフィンガープリントを使用して。
これは、カスタムTCPやUDPパケットを作成して。
それらの応答を分析することによって行われて。
-O(OS検出を有効にする):
NmapスキャンのOS検出を有効にして。
例:nmap –O 192.168.1.137
--osscan-limit:
OS検出用に開いているポートがないホストをスキップすることで。
ホストのリストがスキャンされているときのスキャン時間を短縮して。
ライブホストで高速な結果を提供して。
--osscan-guess; --fuzzy:
OSを識別できないとNmapは最も近い署名を提供しようとして。
署名間の類似性は非常に高くなるはずで。
OSが見つかったかどうかをより積極的に推測できて。
--max-os-tries:
OSのプローブが完全な一致を識別できない場合、デフォルトで5回再試行して。
ユーザはこれらの試行を制限できるため、スキャン時間を大幅に節約できて。
ーーーーーーーーーー
ファイアウォールなどのネットワーク保護システムでは許可されない場合もあり。
下記は、これらの保護を回避するために使用できるいくつかの方法で。
-f(フラグメントパケット):
ファイアウォールは。
ステートフルやステートレスパケットインスペクションを実行して。
パケットの内容に基づいてパケットを許可するかドロップするかを決定して。
ネットワークデバイスは正しいコンテンツを読み取れなくなり保護が回避されて。
例:nmap -f 192.168.1.137
--mtu(最大転送単位の指定):
異なるサイズのパケットを作成する方法と同様に機能して。
パケットサイズを8の倍数(8、16、24、32など)で指定できて。
Nmapがこのサイズのパケットを作成できるようになって保護がバイパスされて。
例:nmap –mtu 24 192.168.1.137
-D(おとりアドレス):
おとりアドレスからパケットを生成できて。
これで複数の送信元IPアドレスを持つ同様のトラフィックが生成されるので。
ネットワーク保護システムがトラフィック生成の送信元を特定するのが困難になり。
例:nmap –D 192.168.1.138 192.168.1.137
--source-port(送信元ポートの指定):
Nmapが特定のポートから生成するトラフィックを許可しないように。
ネットワークデバイスが構成されている場合だと。
ランダムなポート番号を設定するとネットワーク保護システムでバイパスできて。
--data-length(ランダムデータの追加):
Nmapによって生成されたパケットにデータを追加して。
不要なランダムデータを多く含むパケットを作成できて。
ネットワーク保護システムがトラフィックを理解してブロックできなくなって。
例:nmap -v --data-length 25 192.168.1.137
--randomize-hosts(ホストのランダム化):
パターンのないトラフィックを生成してホストをランダムにスキャンできて。
これは、ネットワーク保護システムでは無視できて。
--spoof-mac(MACアドレススプーフィング):
ネットワーク保護システムで設定されたMACアドレス制限をバイパスできて。
Best regards, (^^ゞ