Nmap - Ping Sweep(アドレススキャン)

Nmap リファレンスガイド (Man Page)
Nampスキャンの全コマンド・オプションを日本語解説|ネットワークのセキュリティーはNmapで抑えよう – Self branding

pingコマンドで稼働中のサーバIPを探す

nmap -sn -PE ターゲットのIP範囲
-sn : PINGスキャン -PE : Echo_Requestを送信

範囲指定
サブネットマスクで指定
192.168.0.0.24
実数で指定
192.168.0.0-255
ワイルドカードで指定
192.168.0.*

$ sudo nmap -sn -PE 172.19.0.0/24
Starting Nmap 7.94SVN ( https://nmap.org ) at 2023-11-06 21:09 JST
Nmap scan report for 172.19.0.1
Host is up (0.000052s latency).
MAC Address: 02:42:5B:9C:38:CE (Unknown)
Nmap scan report for badtodo-apache.kali_badtodo (172.19.0.2)
Host is up (0.000033s latency).
MAC Address: 02:42:AC:13:00:02 (Unknown)
Nmap scan report for d617763b20cd (172.19.0.3)
Host is up.
Nmap done: 256 IP addresses (3 hosts up) scanned in 3.22 seconds

TraceRoute
Windows

C:\Users\hoge>tracert -d 192.168.56.120
192.168.56.120 へのルートをトレースしています。経由するホップ数は最大 30 です
  1    <1 ms    <1 ms    <1 ms  192.168.56.120

トレースを完了しました。

Linux

$ traceroute -n 192.168.56.120
traceroute to 192.168.56.120 (192.168.56.120), 30 hops max, 60 byte packets
 1  * * *
 2  * * *
 3  * * *
~(中略)~
28  * * *
29  * * *
30  * * *
  • WindowsのtracertはデフォルトでICMPプロトコルを使用するが、LinuxなどではデフォルトでUDPを使用する。
  • ICMP (Internet Control Message Protocol) は、データパケットのエラー情報やステータスを共有する。これはネットワーク エラーの検出やトラブル シューティングに役立つ。ICMPは転送中にドロップまたは消失したパケットやネットワーク接続の問題、および他のルーターにリダイレクトされたパケットに関する情報を報告する。
  • PingはICMPのタイプコード8の「エコー要求」である。

-I:Use ICMP ECHO(UDPで通らない場合はこちらを試してみる)

$ sudo traceroute -n -I 192.168.56.120
traceroute to 192.168.56.120 (192.168.56.120), 30 hops max, 60 byte packets
 1  192.168.56.120  1.068 ms  0.895 ms  0.811 ms
/* -----codeの行番号----- */