indou@T21:~$ nmap xxx.xxx.xxx.xxx -p 443
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-09-27 03:59 JST
Interesting ports on xxx.xxx.xxx.xxx:
PORT STATE SERVICE
443/tcp open https
Nmap finished: 1 IP address (1 host up) scanned in 0.753 seconds
indou@T21:~$ nmap xxx.xxx.xxx.xxx -p 5100
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-09-27 03:59 JST
Interesting ports on xxx.xxx.xxx.xxx:
PORT STATE SERVICE
5100/tcp filtered admd
Nmap finished: 1 IP address (1 host up) scanned in 11.093 seconds
indou@T21:~$ nmap xxx.xxx.xxx.xxx -p 5090
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-09-27 04:00 JST
Interesting ports on xxx.xxx.xxx.xxx:
PORT STATE SERVICE
5090/tcp open unknown
Nmap finished: 1 IP address (1 host up) scanned in 0.432 seconds
indou@T21:~$ nmap xxx.xxx.xxx.xxx -p 443
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-09-27 04:00 JST
Interesting ports on xxx.xxx.xxx.xxx:
PORT STATE SERVICE
443/tcp open https
Nmap finished: 1 IP address (1 host up) scanned in 0.448 seconds
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-10-01 02:33 JST
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0Nmap finished: 1 IP address (0 hosts up) scanned in 4.932 seconds
indou@T21:~$ nmap xxx.xxx.xxx.xxx -p 5100
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-10-01 02:33 JST
Interesting ports on xxx.xxx.xxx.xxx:
PORT STATE SERVICE
5100/tcp open admd
Nmap finished: 1 IP address (1 host up) scanned in 0.412 seconds
indou@T21:~$ nmap xxx.xxx.xxx.xxx -p 443
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-10-01 02:33 JST
Interesting ports on xxx.xxx.xxx.xxx:
PORT STATE SERVICE
443/tcp closed https
Nmap finished: 1 IP address (1 host up) scanned in 0.229 seconds
indou@T21:~$ nmap xxx.xxx.xxx.xxx -p 444
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-10-01 02:33 JST
Interesting ports on xxx.xxx.xxx.xxx:
PORT STATE SERVICE
444/tcp filtered snpp
Nmap finished: 1 IP address (1 host up) scanned in 10.606 seconds
indou@T21:~$
REFERENCE:http://insecure.org/nmap/man/jp/index.html#man-description
Nmap (“Network Mapper”)は、ネットワーク調査およびセキュリティ監査を行うためのオープンソースのツール。Nmapは生の(raw)IPパケットを用いて、ネットワーク上でどのようなホストか利用可能になっているか、これらのホストが提供しているサービス(ア プリケーション名とバージョン)は何か、ホストが実行しているOS(OS名とバージョン)は何か、どのような種類のパケットフィルタ/ファイアウォールが 使用されているかなど、その他数多くの特徴を判別する。
状態は、
open
、filtered
、closed
、またはunfiltered
のいずれか。open
(開いた)ポートは、調査対象マシン上のアプリケーションがそのポート上で接続/パケットを待ち受けている状態。 Filtered
(フィルタあり)は、ファイアウォールやフィルタなどのネットワーク上の障壁でポートが遮られている状態にあり、ポートが開いているか閉じているかをNmapが判断できないことを意味する。Closed
(閉じた)ポートには、待ち受け状態のアプリケーションは何もないが、これらはいつでも開放することが可能。ポートがNmapのプローブには応答するが、開いているか閉じているかをNmapが判別できない場合には unfiltered
に分類される。ポートの状態がopen|filtered
やclosed|filtered
のように、2つの状態の組み合わせで報告されるのは、そのどちらがポートの状態を表しているかをNmapが判断できない場合である。またこのポート一覧表には、バージョンの検出が求められた場合には、ソフトウェアのバージョン情報も記載される。IPプロトコルスキャン(-sO
)が要求された場合には、ポートを一覧表示するのではなく、対応可能なIPプロトコルに関する情報が提供される。Nmapのコマンドラインで、オプション(もしくはオプションの引数)でないものはすべて、ターゲットホストの指定として扱われる。