(Translated by https://www.hiragana.jp/)
nmap - Wikipedia コンテンツにスキップ

nmap

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』
nmap
作者さくしゃ Gordon Lyon (Fyodor)
初版しょはん 1997ねん9がつ (27ねんまえ) (1997-09)
最新さいしんばん
7.94 / 2023ねん5がつ19にち (16かげつまえ) (2023-05-19) [1]
リポジトリ ウィキデータを編集
プログラミング
言語げんご
CC++PythonLua
対応たいおうOS クロスプラットフォーム
サポートじょうきょう 開発かいはつちゅう
種別しゅべつ コンピュータセキュリティネットワーク管理かんり
ライセンス GNU General Public License
公式こうしきサイト nmap.org
テンプレートを表示ひょうじ

nmapGordon Lyonによってかれたセキュリティスキャナである。ポートスキャン機能きのうだけでなく、OSやバージョンの検出けんしゅつ機能きのう、サービスおよびそのバージョンの検出けんしゅつ機能きのうなど、おおくの機能きのうそなえている。

概要がいよう

[編集へんしゅう]

nmapはGordon Lyonによってかれた、非常ひじょうによくられたセキュリティスキャナである。名前なまえは、ネットワークじょうにどのような機器ききやサービスがうごいているかという、ネットワークの地図ちず作成さくせいすること (Network Mapper) に由来ゆらいする。ポートスキャン機能きのうだけでなく、特定とくていポートで動作どうさするサービスアプリケーション(daemonるい)の種類しゅるいとバージョンを検出けんしゅつする機能きのうTCP/IP stack fingerprintingもちいたOSおよびそのバージョンを検出けんしゅつする機能きのうなど、多数たすう機能きのうそなえており、2010ねん現在げんざいのバージョンでは、指定してい可能かのう引数ひきすうは100種類しゅるいえる。また、Luaスクリプト言語げんご記述きじゅつされたスクリプトをするスクリプトエンジン「Nmap Scripting Engine」が用意よういされており、これをもちいてスキャン動作どうさ利用りようしゃがより柔軟じゅうなんあつかえる仕組しくみがそなわっている。

セキュリティ関連かんれん書籍しょせきげられることもおお[2][3]、LinuxQuestion.org主催しゅさいのネットワークアプリケーション部門ぶもんのベストアプリケーションしょう(ユーザー投票とうひょうもとづく)を5ねん以上いじょう連続れんぞくして受賞じゅしょうしている[4]など、多数たすうこう評価ひょうかている。

このようなツールがセキュリティ分野ぶんや以外いがいげられることはすくないが、「マトリックス リローデッド」でトリニティが脆弱ぜいじゃくSSHサーバーを発見はっけんするさいにnmap(バージョンは2.54BETA25)をもちいている[5]ことはセキュリティ分野ぶんや人々ひとびとあいだではよくられており、このことはnmap作者さくしゃのサイトやセキュリティかい最大さいだいコミュニティポータルであるsecurityfocus.comなどで紹介しょうかいされた[6][7]。nmap作者さくしゃは、馬鹿ばかげた3Dアニメーションでつくろったようなハッキング場面ばめんもちいる演出えんしゅつ映画えいがおおなか、マトリックスのそのハッキング場面ばめんおおきな衝撃しょうげきけたとかたっている。また、nmapはこの映画えいが以外いがいにも複数ふくすう映画えいがにおいて、ハッキング場面ばめんれいダイ・ハード4.0)や、登場とうじょう人物じんぶつがハッカーであることを演出えんしゅつする場面ばめんれいバトル・ロワイアル)などで使用しようされており、これらの画像がぞうはnmap作者さくしゃによってカタログされている[8]

歴史れきし

[編集へんしゅう]

nmapの誕生たんじょうは、作者さくしゃGordon Lyon当時とうじはFyodorという名前なまえ使つかっていた)がPhrackにポートスキャナを投稿とうこうするところからはじまる。Fyodorは当時とうじ、ポートスキャナーをさがしていたが、当時とうじのポートスキャナーはどれも自分じぶんわないものばかりであったことから、自分じぶん使つかいたいものをつくろうとかんがえ、そうして出来上できあがったものがnmapの初期しょきばんである。そして作成さくせい自分じぶん以外いがいにもこのツールを使つかいたいひとがいれば使つかってしいというおもいでPhrackに投稿とうこう、そのツールが1997ねんにPhrack 51ごう[9]にソースコードきで掲載けいさいされ、nmapが世界せかいわたることになった。Phrack 51ごうへの投稿とうこう段階だんかいで、その時点じてん発見はっけんされていた複数ふくすうのポートスキャン方法ほうほう(TCP SYNスキャン、TCP FINスキャン、タイニーIPフラグメントなど)に対応たいおうしていた。

その、FyodorはPhrack 54ごう[10]でOSおよびそのバージョンを検出けんしゅつするアイデアを発表はっぴょうする。もちろんnmapに実装じっそううえである。この発表はっぴょうまでは、OSの検出けんしゅつ手法しゅほうといえば、サービスプログラムからかえされる文字もじれつタイプのバナーを確認かくにんするというものであった。たとえば、対象たいしょうサーバーにtelnet接続せつぞくした場合ばあい表示ひょうじされる

FreeBSD/i386 (wikipedian.local)
login:

といった文字もじれつである。このバナー表示ひょうじしんじればこのシステムはFreeBSDということになる。対象たいしょうOSがなにであるかという情報じょうほうは、ネットワーク攻撃こうげきにおいては重要じゅうよう情報じょうほうであり、それが昨今さっこんではバナーをかくすことはごく普通ふつうおこなわれていることである。nmapではTCP/IP stack fingerprintingばれる手法しゅほうもちいてOSとバージョンを特定とくていする。これは、OSごとにTCP/IPスタックの実装じっそう微妙びみょうことなることをもちいて、ポートスキャン同様どうようのパケットにたいする挙動きょどうもとに、OSおよびそのバージョンを特定とくていするというものである。いちれいげると、TCP FINスキャンはBSD由来ゆらいのTCP/IPスタックで有効ゆうこうはたらき、Windowsには有効ゆうこうはたらかないといったちがいがある。このような挙動きょどうちがいをあつめることで、対象たいしょうOSおよびそのバージョンを特定とくていできる可能かのうせいがあるわけである。

初期しょきにはCもちいられていたが、のちC++もちいるようになった。また、上記じょうきはいずれもIPv4対象たいしょうとしているが、のちIPv6SCTPにも対応たいおうするようになった。

このように多数たすう機能きのうそなえたセキュリティスキャナであるが、さらに、Luaスクリプト言語げんご記述きじゅつされたスクリプトをするスクリプトエンジン「Nmap Scripting Engine」(NSEとりゃくされる)が実装じっそうされることとなる。NSEをもちいずとも様々さまざまなスキャンが可能かのうなnmapであるが、NSEをもちいることで、スキャン動作どうさ自動じどう、より多角たかくてき診断しんだんおこなうことができるようになる。

これら、nmapの歴史れきし大半たいはん付属ふぞく資料しりょうにもしるされている[11]

機能きのう

[編集へんしゅう]

TCPスキャン機能きのう

[編集へんしゅう]
TCP connect()スキャン
TCPのconnect()システムコールをもちいたスキャン手法しゅほうである。実際じっさい対象たいしょうポートへの接続せつぞくこころみ、接続せつぞく成功せいこうならopenと判断はんだんするもの。最大さいだい利点りてんは、rawパケットを送出そうしゅつする必要ひつようがないため、rawパケットを送出そうしゅつするために必要ひつよう環境かんきょう、つまりUnixけいOSであればroot権限けんげんWindowsであればadministrator権限けんげんWinPCAP必要ひつようとしないことである[ちゅう 1]欠点けってんは、実際じっさい対象たいしょうポートへの接続せつぞくこころみるため、対象たいしょうホストで動作どうさするサービスプログラムに接続せつぞく確立かくりつしめすログがのこ可能かのうせいがあることや、後述こうじゅつのTCP SYNスキャンにくらべてパケット制御せいぎょ自由じゆうひくいためにスキャン効率こうりつひくくなることなどがげられる。
TCP SYNスキャン
TCPにおける3ウェイ・ハンドシェイク最後さいごのFINパケットを送出そうしゅつしない(わりにRSTを送出そうしゅつする)手法しゅほうである。対象たいしょうポートへの接続せつぞくこころみるものの、最後さいごのパケットを送出そうしゅつしない、つまりコネクション確立かくりつ途中とちゅうめてしまうことから、half-openスキャンともばれる。前述ぜんじゅつのTCP connect()スキャンにくらべて、対象たいしょうホストで動作どうさするサービスプログラムに接続せつぞく確立かくりつしめすをしめすログがのこらないてん(もちろん、OS自身じしんまもるタイプのパケットフィルタがたファイアウォールたとえばipfirewalliptablesなどには捕捉ほそくされる可能かのうせいがある)、connect()システムコールをもちいずrawパケットをもちいる関係かんけいでスキャン効率こうりつ改善かいぜんされるてんなどが優位ゆういてんとなる。また、TCP connect()スキャン以外いがいほかのスキャンと比較ひかくして、open、closed、filteredの3しゅ区別くべつ可能かのう唯一ゆいいつのスキャン手法しゅほうでもある。
SYNにたいしてSYN/ACKがかえってくればopen、RSTがかえってくればclosed、タイムアウトやICMP到達とうたつ不能ふのうエラー応答おうとうがあればfilteredと判断はんだんすることになる。
TCP FINスキャン、TCP Nullスキャン、TCP Xmasスキャン
TCP FINスキャンとは、FINだけをてたパケットを送出おくりだし、その挙動きょどう確認かくにんする手法しゅほうである。前述ぜんじゅつの、接続せつぞく確立かくりつする、あるいは接続せつぞく確立かくりつ途中とちゅうめるといった方法ほうほうとはまったことなり、接続せつぞく確立かくりつ状態じょうたいおくられてくることのないFINパケットをいきなりげ、その挙動きょどう確認かくにんするという手法しゅほうである。そのため、対象たいしょうホストで動作どうさするサービスプログラムで接続せつぞく確立かくりつしめすログがのこ可能かのうせいはない。このスキャン手法しゅほうは、nmapが掲載けいさいされるよりまえのPhrack 49ごう[12]掲載けいさいされたもので、当時とうじ侵入しんにゅう検知けんちシステムでは検出けんしゅつできるものがすくなかったことから、TCPステルススキャンともばれていた。nmapは初期しょきばんからTCP FINスキャンに対応たいおうしていた。
TCPの仕様しようであるRFC 793には、FINだけをてたパケットをけると、openポートであればrejectし、closedポートであればRSTをかえむねしるされている。これに準拠じゅんきょしたシステム、それはTCP FINスキャンを発見はっけんしたUriel Maimonが「bad net code in the BSD code」と表現ひょうげんしているとおり、BSDをベースとするシステムのおおくでは、RSTがかえってくればclosed、応答おうとうがなければopenもしくはfilteredと判断はんだん可能かのうである。ICMP到達とうたつ不能ふのうエラー応答おうとうがあればfilteredと判断はんだん可能かのうである。くわえて、ほとんどがclosedで、ごく一部いちぶがopenもしくはfilteredということであれば、そのごく一部いちぶはopenである可能かのうせいたかいとも判断はんだん可能かのうである。この手法しゅほうおな原理げんりもちいたものとして、Nullスキャン(FINのわりに、フラグをまったてないパケットをもちいる)やXmasスキャン(FINのわりにFIN/PSH/URGの3つのビットをてたパケットをもちいる)がこうのバージョンで対応たいおうされるが、その本質ほんしつはTCP FINスキャンとおなじである。
この手法しゅほう欠点けってんは、応答おうとうがない場合ばあいにopenとfilteredを区別くべつできないことである。また、RFC 793準拠じゅんきょしないためにこの手法しゅほう使つかえないシステムがすくなからず存在そんざいする(代表だいひょうてきにはWindowsなど)という欠点けってんもある。
TCP SYNスキャンやTCP FINスキャンのIPフラグメント指定してい
タイニーIPフラグメント攻撃こうげきばれる[13]手法しゅほうである。本来ほんらいIPフラグメントとは、いちおくりきれないおおきなサイズのデータを分割ぶんかつしておくるためにもうけられている機能きのうであり、分割ぶんかつによるオーバーヘッドを最小限さいしょうげんとするため、通常つうじょう分割ぶんかつ不要ふよう最大さいだいサイズを選択せんたくすることになる。しかし、分割ぶんかつサイズの最小さいしょうについてはきびしい制限せいげんはなく、最小さいしょうフラグメントである8オクテット(パケットサイズは、IPヘッダの最大さいだいサイズである60オクテットを加算かさんして68オクテット)までであればちいさく分割ぶんかつすることが可能かのうである。TCPヘッダを8オクテット+のこりというかたちで2つのフラグメントに分割ぶんかつすると、SYNやFINなどのフラグはだい2フラグメントにふくまれることとなる。そして、TCP SYNスキャンやTCP FINスキャンなどにおいて、だい1セグメントにフラグがふくまれない可能かのうせいがあることを想定そうていしていないファイアウォールを回避かいひできてしまう可能かのうせいがあるというものである。このようなことを想定そうていしてこの機能きのうもうけられた。
作者さくしゃ当時とうじ、この機能きのうもちいるさいには注意ちゅういしなければいけないとべていた。というのも、nmapがPhrackに投稿とうこうされた当時とうじは、だい1セグメントにフラグがふくまれていないパケットを適切てきせつ処理しょりできずに異常いじょう終了しゅうりょうするようなシステム(パケットアナライザ)が存在そんざいしたためである。
FTPバウンススキャン
このスキャン手法しゅほうは、FTPプロトコル仕様しようふくまれている、FTPプロクシアクセスをスキャンに流用りゅうようするというものである。FTPプロトコルには、のFTPサーバーにたいするプロクシとして動作どうさする機能きのう仕様しようふくまれている[14]。サーバーがFTPプロクシ機能きのうをサポートし、その機能きのう有効ゆうこうとなっている場合ばあい、FTPサーバーにログイン(anonymousでもかまわない)することができれば、そのサーバーを経由けいゆしてのサーバーにFTP接続せつぞくすることが可能かのうとなる。
昨今さっこんではFTPプロクシ機能きのう有効ゆうこうになっているサーバーはすくないが、nmapが登場とうじょうしたころ有効ゆうこうになっているサーバーはおおかった。そして、おな組織そしきつFTPサーバとのサーバのあいだには厳重げんじゅうなファイアウォールがもうけられることはすくなかった。このような事情じじょうから、有効ゆうこうとなっているFTPサーバーにログイン(anonymousでもかまわない)することができれば、そのFTPサーバーを経由けいゆしておなじセグメントないぞくするほかのサーバーにたいしてポート指定していでプロクシログインをこころみることで、中間なかまルータじょうのファイアウォールを迂回うかいして、ポートのopen/closedを判定はんていできる可能かのうせいがあるというものである。
TCP ACKスキャン
初期しょきばんふくまれていないスキャン手法しゅほうひとつで、openとclosedを区別くべつしないという特徴とくちょうつスキャン手法しゅほうである。ACKのみがっているパケットを送出おくりだし、それにたいする挙動きょどうでファイアウォールの挙動きょどう確認かくにんするというものである。
ACKパケットにたいしてRSTがかえされればopenもしくはclosed、タイムアウトやICMP到達とうたつ不能ふのうエラーであればfilteredと判別はんべつ可能かのうである。
TCPウィンドウスキャン
初期しょきばんふくまれていないスキャン手法しゅほうひとつで、一部いちぶのOSにられる、openポートの返信へんしんパケットとclosedポートの返信へんしんパケットとのあいだでウィンドウサイズがことなるという実装じっそうもとづいて、openとclosedを判定はんていするというものである。
TCP Maimonスキャン
初期しょきばんふくまれているスキャン手法しゅほうひとつで、FIN/ACKパケットにたいする挙動きょどう確認かくにんするというものである。RFC 793準拠じゅんきょしたシステムでは、FIN/ACKパケットにたいしてRSTをかえすこととなっているが、一部いちぶのOS(BSDベースのシステムのおおく)ではopenポートの場合ばあいにRST返答へんとうおこなわれないということにもとづいてopenとclosedを区別くべつする。
なお、Maimonという名前なまえは、このスキャン手法しゅほう発見はっけんし、Phrack 49ごう[12]発表はっぴょうしたUriel Maimonに由来ゆらいする。
カスタムTCPスキャン
これまでにげられている、TCPフラグをセットする手法しゅほうのスキャンはあくまでお仕着しきせのものであるが、nmapではこれらのフラグるい個別こべつ指定していしておく機能きのう後期こうきのバージョンで実装じっそうされた。

UDPスキャン機能きのう

[編集へんしゅう]
UDP write() / UDP recvfrom()スキャン
write()システムコールもちいてUDP送信そうしん、recvfrom()システムコールをもちいてUDP受信じゅしんおこな手法しゅほうである。通常つうじょう、UDP送信そうしんおこなさいはsendto()システムコールをもちいるのが一般いっぱんてきであるが、NetcatなどのUDPをあつかほかのツール同様どうよう、nmapでもwrite()システムコールをもちいている。
今日きょうでは、IP通信つうしん大半たいはんはTCPであり、UDPは使用しよう比率ひりつじょうはかなりTCPにおとる。DNSSNMPDHCPなどのようにUDPを使用しようするプロトコルがないわけではないが、一部いちぶのセキュリティ専門せんもん監査かんさ攻撃こうげき立場たちばにあるひと)はこれらにくば必要ひつようがないとすらべているほどである。しかし、それは間違まちがいであると、nmap作者さくしゃかたっている[15]たとえばrpcbindもちいる(公式こうしき文書ぶんしょなどで解説かいせつされていない)たか番号ばんごうのポート番号ばんごうなどは、興味深きょうみぶかいものであるとnmap作者さくしゃ例示れいじしている[9]
UDPはコネクションレスなプロトコルであるがために、TCPにくらべると判定はんていむずかしいものとなる。openポートからの応答おうとうは(相手あいてのサービスにたいして適切てきせつなリクエストをおこなっていないという理由りゆうから)大抵たいてい場合ばあい期待きたいできず、filteredポートは当然とうぜんながら破棄はきされるため、これらの場合ばあいにはタイムアウトまでたされることとなる。closedポートはICMP port unreachableなどを受信じゅしんすることで判別はんべつ可能かのうであるが、これらの応答おうとうパケットは送信そうしんレートや一定いってい時間じかんあたりの送信そうしん可能かのうパケットすう制限せいげんされていることがおお[ちゅう 2]ため、複数ふくすうのUDPポートをスキャンするさいには、これらの理由りゆうからスキャンに時間じかんがかかることになる。

ICMPスキャン機能きのう

[編集へんしゅう]
ICMP echoスキャン
nmapはポートスキャナではなくセキュリティスキャナであるため、ICMP echoスキャン機能きのう、つまりはpingによる死活しかつ確認かくにん機能きのう当然とうぜんながら初期しょきばんからそなえている。対象たいしょうサーバーが複数ふくすうわた場合ばあい並列へいれつでスキャンすることも可能かのうである。
デフォルトでは、のスキャン機能きのうもちいるさい、ICMP echoスキャンも事前じぜんおこなわれ、生存せいぞん確認かくにんできているサーバーのみがスキャン対象たいしょうとなる。しかし、pingに応答おうとうしないようにフィルタリングされたサーバーも存在そんざいし、そのような場合ばあいには事前じぜん生存せいぞん確認かくにん失敗しっぱいすることとなる。nmapではそのような場合ばあいのために、事前じぜん生存せいぞん確認かくにんおこなわない機能きのう対象たいしょうサーバーをテキストファイルで指定していする機能きのう後期こうきのバージョンに搭載とうさいされた。

SCTPスキャン機能きのう

[編集へんしゅう]

初期しょきばんにはふくまれていなかった機能きのうで、SCTPRFC 4960)におけるポートスキャンである。

スキャン速度そくど自動じどう調整ちょうせい

[編集へんしゅう]

nmapのスキャンの特徴とくちょうひとつに、スキャン速度そくど自動じどう調整ちょうせい機能きのうげられる。これは、相手あいてサーバーからの応答おうとうじょうきょうおうじて、スキャン速度そくど調整ちょうせいするというものである。nmapでは、パケット破棄はきされることが前提ぜんていとなるような特殊とくしゅなパケットを送出そうしゅつするケースがおおうえ、OSおよびバージョン検出けんしゅつ機能きのうなどのように、単一たんいつのスキャン機能きのう複数ふくすうのパケットを送出そうしゅつするケースもおおくある。そのため、nmap作者さくしゃ処理しょり速度そくど、パフォーマンスという要素ようそ重要じゅうようしている[16]

たんにパケットを送出そうしゅつする間隔かんかくみじかくするだけでは、相手あいてサーバーの処理しょり能力のうりょく以上いじょうのパケットをげてしまう可能かのうせいがある。こうなるとパフォーマンスの向上こうじょうにはつながらないうえに、相手あいて侵入しんにゅう検知けんちシステムによってスキャンパケットがかれる可能かのうせいもある。このような状況じょうきょうけつつもパフォーマンスを維持いじするため、相手あいてサーバーからの応答おうとうじょうきょうおうじてスキャン速度そくど自動的じどうてき調整ちょうせいされるようになっている。また、時間じかんかんする各種かくしゅパラメータのいくつかはオプション引数ひきすう指定してい可能かのうとなっている。

TCP/IP stack fingerprinting機能きのう

[編集へんしゅう]

nmapがたんなるポートスキャナではなくセキュリティスキャナとばれる所以ゆえんとなる機能きのうひとつが、OSおよびそのバージョンを特定とくていする機能きのうである。これは、Phrack 54ごう[10]発表はっぴょうされた。すでにTCP FINスキャンで説明せつめいしたように、BSDベースのTCP/IPスタックはのシステムとことなる応答おうとうかえ場合ばあいがある。このように、OSごとにTCP/IPスタックの実装じっそう微妙びみょうことなることをもちいて、ポートスキャン同様どうようのパケットを送出そうしゅつ、それらのパケットにたいする挙動きょどうもとに、OSおよびそのバージョンを特定とくていするというものである。

この手法しゅほう確立かくりつされるまで、OSやそのバージョンを特定とくていする方法ほうほうといえばアプリケーションサービスのバナーなどにたよるしかなかったが、この手法しゅほうではたんにopenポートとclosedポートが1つずつあれば、確認かくにん可能かのうとなる。nmapは様々さまざまなパケットを送出おくりだし、それにたいする応答おうとうパケットの特徴とくちょう確認かくにん、その結果けっか多数たすうの(2010ねん時点じてんでは1000以上いじょうの)OSおよびバージョン情報じょうほうわせて、応答おうとうパケットの特徴とくちょうとの適合てきごうじょうきょう出力しゅつりょくする。完全かんぜんに1つのバージョンに特定とくていされるとはかぎらず、可能かのうせいのある複数ふくすうのOSが%表記ひょうき結果けっか表示ひょうじされることもある。

Nmap Scripting Engine

[編集へんしゅう]

nmapには、Luaスクリプト言語げんご記述きじゅつされたスクリプトをするスクリプトエンジン「Nmap Scripting Engine」が実装じっそうされている。このエンジンの実装じっそうにより、nmapがおこな各種かくしゅスキャンをスクリプト記述きじゅつすることができるようになっており、これによってスキャンの自動じどう一括いっかつ利用りようしゃレベルでのスキャン挙動きょどう調整ちょうせい可能かのうとなっている。

脚注きゃくちゅう

[編集へんしゅう]

注釈ちゅうしゃく

[編集へんしゅう]
  1. ^ 初期しょきばんはWindowsには対応たいおうしていない。Windowsばんへの対応たいおうはより後期こうきとなる。
  2. ^ たとえば、一部いちぶのLinuxでは、到達とうたつ不能ふのうタイプのICMPパケットの送出そうしゅつ毎秒まいびょう1パケットに制限せいげんされている。

出典しゅってん

[編集へんしゅう]
  1. ^ Nmap Change Log” (2023ねん5がつ19にち). 2023ねん6がつ4にち閲覧えつらん
  2. ^ ハッカージャパンの2009ねん9がつごうや11がつごうで「最強さいきょうのポートスキャナー」「ポートスキャナーの定番ていばんツール」などとひょうされている。
  3. ^ ハッカージャパンの2009ねん11がつごうでは「nmapの達人たつじん」とだいして巻頭かんとう特集とくしゅうまれるほどである。
  4. ^ Nmap again wins LinuxQuestions.Org Network Security Application of the Year”. 2010ねん6がつ12にち閲覧えつらん
  5. ^ Matrixのいち場面ばめん”. 2010ねん6がつ12にち閲覧えつらん - いちとおりのopenポートを調査ちょうさしたのち、SSHポートがひらいていることをさい確認かくにんSSH1 CRC32にかんする脆弱ぜいじゃくせいもちいたエクスプロイトであるsshnukeもちいて侵入しんにゅうする場面ばめん
  6. ^ Movies featuring the Nmap Security Scanner”. 2010ねん6がつ12にち閲覧えつらん
  7. ^ Securityfocus news : Matrix Sequel Has Hacker Cred”. 2010ねん6がつ14にち閲覧えつらん
  8. ^ 映画えいがなか使用しようされているnmapをあつめた画像がぞうるい”. 2015ねん9がつ23にち閲覧えつらん
  9. ^ a b Phrack Issue 51 Article 11 - The Art of Port Scanning”. 2010ねん6がつ12にち閲覧えつらん
  10. ^ a b Phrack Issue 54 Article 9 - Remote OS detection via TCP/IP Stack FingerPrinting”. 2010ねん6がつ12にち閲覧えつらん
  11. ^ Nmap Changelog”. 2010ねん6がつ12にち閲覧えつらん
  12. ^ a b Phrack Issue 49 Article 15 - Port Scanning without the SYN flag”. 2010ねん6がつ12にち閲覧えつらん
  13. ^ RFC 1858日本語にほんごやく
  14. ^ RFC 959
  15. ^ nmap付属ふぞく文書ぶんしょ : Port Scanning Techniques”. 2010ねん6がつ12にち閲覧えつらん
  16. ^ nmap付属ふぞく文書ぶんしょ : Timing and Performance”. 2010ねん6がつ12にち閲覧えつらん

関連かんれん項目こうもく

[編集へんしゅう]

外部がいぶリンク

[編集へんしゅう]