\r\n\r\n

nmap for beginners: ポートスキャンの実践的な経験を積むために

あなたのネットワークの弱点をもっと知りたいですか? ここでは、nmapの始め方について説明します...

ネットワーク監視を行ったことがある人なら、管理者がネットワークの弱点を見つけることができる強力なポートスキャナであるNmapをよく知っているはずです。

nmapコマンド1つで、ネットワーク全体を調査し、どのサービスが動作しているかを確認し、既知の脆弱性を発見することができます。このガイドでは、Linuxでネットワークサービスを分析するためにnmapを使用するいくつかの便利な方法を紹介します。

nmapを使ったネットワークのスキャン方法

Nmapは、ネットワーク全体をスキャンして、利用可能なホストとオープンポートを調べることができます。スキャン方式は複数から選択可能です。積極的なスキャンタイプは、より多くの情報を生成しますが、ファイアウォールはこの情報にフラグを立てることがあります。一方、ステルススキャンは、より現実的なシナリオに適しています。

nmap -sT scanme.nmap.org

これらはTCPコネクションスキャンです。この種のスキャンは、ホストとの3方向のTCPハンドシェイクを完了させる。ただし、この場合、ホストがこの種のスキャンをブロックすることも容易になります。また、完成までに時間がかかる。

一方、SYNスキャンは3ウェイハンドシェイク全体を完了しないため、TCPコネクションスキャンよりも停止させるのが難しく、かつ高速に実行できます。

>nmap -sS scanme.nmap.org

ほとんどのWebはTCPを使用しているため、UDPのスキャンはそれほど頻繁ではありません。ただし、DNS、SNMP、DHCPのサービスを見つけるために使用することは可能です。

nmap -sU scanme.nmap.org

sctpinitスキャンは、Linuxのnmapのもう一つの強力な機能です。ただし、すべての機器がこのプロトコルを使用するわけではありません。そのため、監視面が短くなる可能性があります。いずれにせよ、これらのスキャンは高速で、秘密裏に、正確に行われます。

nmap -sY scanme.nmap.org

Linux で nmap を使ってホストを指定する方法

Nmapでは、管理者がいくつかの方法でネットワークを分析することができます。単一のIP、IPの範囲、選択されたIPをスキャンすることができます。

nmap -sS 192.168.1.1nmap -sS 192.168.1.1/24nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

これらのnmapスキャンはすべてローカルネットワーク上で行われますが、リモートネットワークも同じようにスキャンすることができます。

ただし、法的な問題に遭遇したくない場合は、必要な許可を得ていることを確認する必要があります。これらの nmap コマンドをテストするために、仮想マシン(VM)を作成することをお勧めします。これは、VMを使用する、より現実的な理由の一つである。

nmapでポートを指定する方法

デフォルトでは、Nmapは最も人気のある1000ポートをスキャンする。しかし、もっとかかることも多く、ファイアウォールや侵入検知システムを作動させてしまうこともあります。この問題を解決するために、リモートポートを指定することができるのです。

nmap -sS -p 80,443 192.168.1.1nmap -sS -p 21-25,80,139,8080 192.168.1.1

pオプションを使えば、好きなだけポートを追加できる。Fオプションは高速モードを選択し、基本的にデフォルトのスキャンより少ないポートしかスキャンしない。

nmap -sS -F 192.168.1.1

top portsオプションは、管理者が最もよく使うポートを指定することができます。これは大量偵察に役立ちます。

nmap -sS --top-ports 10 192.168.1.1

サービス・バージョン情報の検出方法

Nmapは、サービスやそのバージョンに関する情報を見つけるのに非常に優れています。このデータは、ほとんどの場合、かなり正確です。バージョン検出は、-sVオプションを追加することでnmapスキャンに追加することができます。

nmap -sS -sV -p 80,443 192.168.1.1

Nmapは、バージョン情報を取得するために様々なテクニックを使用します。この動作は、--version-intensityオプションで制御することができます。強度が高いほど、より正確な結果が得られます。しかし、その分時間もかかります。

nmap -sS -sV --version-intensity 9 192.168.1.1

また、OSのバージョンを検出するためにnmapを使用することができます。これは、古いサービスをすぐに見つけることができるので非常に便利です。

nmap -sS -O -p 80,443 192.168.1.1

場合によっては、-osscan guessオプションがより多くの情報を提供することがあります。しかし、これはより侵襲的です。

nmap -sS --osscan-guess 192.168.1.1

また、-Aオプションを使用すると、tracerouteと同時にバージョンとオペレーティングシステムの検出を有効にすることができます。

nmap -sS -A -p 80,443 192.168.1.1

linuxでnmapスクリプトを使うには?

Nmapスクリプトは、機能性と柔軟性を兼ね備えています。管理者は、コミュニティ主導のさまざまなNSEスクリプトから選択したり、独自のカスタムスクリプトを作成したりすることができます。

nmap --script=version 192.168.1.1

NmapのスクリプトはLuaで書かれており、/usr/share/Nmap/nselib/に格納されています。その他、NSEのスクリプトには、auth、vulns、exploit、bruteといった興味深いものがあります。

nmap --script=version,auth 192.168.1.1

カンマの間にスペースを入れるとスキャンが中断されるので、必ず入れてください。bash形式のワイルドカードも、関連するスクリプトを指定するのに使用できます。

nmap --script=http* 192.168.1.1

nmapスクリプトの詳細については、-scriptヘルプオプションでいつでも確認することができます。

nmap --script-help "discovery"

Linuxでのnmapスキャンタイミングの制御

Nmapは箱から出してすぐに優れた性能を発揮します。しかし、スキャン目標に合わせてタイミングを調整することも可能です。Tオプションでは、0から5の間でタイミングテンプレートを設定することができます。値が大きいほど、スキャン速度が速くなります。

nmap -sS -T 2 --top-ports 10 192.168.1.1

また、ユーザーはnmapが送信する各プローブ間の遅延を指定することができます。

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

nmapスキャンでファイアウォールを回避する方法とは?

Nmapがリリースされて以来、技術は大きく進歩しました。今日のほとんどのファイアウォールは、ポートスキャンを検知し、送信元アドレスを完全にブロックすることができる。nmapは、ファイアウォールとIDSを回避する方法をいくつか提供している。

nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

DオプションはおとりIPアドレスを設定するが、これはIPアドレスを隠蔽するものではなく、複数のホストが同じスキャンプローブを送信しているように見せかけるものである。

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

IPアドレスを偽装するために-Sオプションを使用することができます。ただし、送信元アドレスを偽装するためには、-eオプションを使用する必要があります。引数としてインターフェース名を取る。また、MACアドレスを偽装することも可能です。

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

spoof macに0を指定すると、セッションにランダムなmacを生成するように nmapに指示します。

nmapの出力を管理する方法

Nmapは、スキャン出力を処理する方法をいくつか提供しており、スキャンセッションの結果を特定のファイルに保存することができる。

nmap -sS -p 80,443 -oN scan-output 192.168.1.1

多くの管理者は、出力をXMLとして保存することを好みますが、その方が解析が容易になります。

nmap -sS -p 80,443 -oX scan-output 192.168.1.1

個人的には、出力をリギアブルファイルで保存するのが好きです。これにより、grep、cut、awkといった一般的なUnixツールによるデータの解析が容易になります。

nmap -sS -p 80,443 -oG scan-output 192.168.1.1

nmapを使ったネットワークサービスの解析

Nmapは、ネットワークの発見を容易にします。目的に応じて、多数のスキャン手法から選択することができます。さらに、強力なNSEスクリプトのセットにより、脆弱性のあるサービスをより簡単に見つけることができます。

  • 2021-03-28 11:48 に公開
  • 閲覧 ( 16 )
  • 分類:IT

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ