このコマンドは、おそらくあなたが望んでいる以上のことをしています。実行するたびに、Nmap は次のことを行います。
- ターゲットのリバース DNS (PTR) ルックアップを行います
- ホスト検出プローブを送信して、ターゲットが「稼働」していることを確認します。root の場合、これは 4 つの ICMP および TCP プローブのセットです。そうでない場合は、2 つの TCP 接続呼び出しです。
- TCP SYN プローブをポート 80 に送信します。ルートとして実行している場合、シーケンスは SYN、SYN/ACK、RST です。それ以外の場合は、SYN、SYN/ACK、ACK、RST/ACK です。
代わりに、いくつかの便利なフラグを使用してこのオーバーヘッドを減らし、求めているものをより具体的にすることができます。
nmap -n -sn -PS80 1.1.1.1
このコマンドは、逆引き DNS ルックアップ ( -n
) をスキップし、ホスト検出フェーズを使用して遅延を見つけます。-sn
ポート スキャンをスキップし、-PS80
ポート 80 への TCP SYN を使用してホストの検出を行うように指示します。TCP ハンドシェイクが完了するかどうかは、root 権限があるかどうかによって異なります。
nmap -n -Pn -p 80 1.1.1.1
このコマンドは、前のコマンドとまったく同じプローブを送信しますが、ホスト検出スキャンだけでなく、ポート スキャンとして出力を表示します。
スキャンを繰り返すには、シェル ループに入れる必要があります。専用のツールを使えばいいのですが、どれがいいのかわかりません。Nmap にはNpingというツールが付属しており、繰り返しプローブを送信してラウンドトリップ時間を報告できますが、パケットごとに表示することはできません。最後に要約を与えるだけです。hping の方がうまくいくかもしれません。