簡単なNmapスキャンの実行方法

ページ名:簡単なNmapスキャンの実行方法

自分のネットワークのセキュリティや他人のネットワークのセキュリティが心配ですか?ルーターを不要な侵入者から確実に保護することは、安全なネットワークの基礎の1つです。この仕事のための基本的なツールの1つは、NmapまたはNetwork Mapperです。このプログラムはターゲットをスキャンし、どのポートが開いていて、どのポートが閉じているかなどをレポートする。セキュリティの専門家は、ネットワークのセキュリティをテストするためにこのプログラムを使う。自分で使い方を学ぶには、以下のステップ1を参照。

方法1

Zenmapを使う

  1. Nmapインストーラーをダウンロードする。これは開発者のウェブサイトで無料で入手できる。ウイルスや偽ファイルの可能性を避けるため、開発元から直接ダウンロードすることを強くお勧めする。Nmapのインストーラーをダウンロードすると、Zenmapが含まれる。ZenmapはNmapのグラフィカル・インターフェースで、初心者でもコマンドラインを覚えることなく簡単にスキャンを実行できる。
    • Zenmapプログラムは、Windows、Linux、Mac OS Xで利用できる。すべてのオペレーティング・システム用のインストール・ファイルは、Nmapのウェブサイトで見つけることができる。
  2. Nmapをインストールする。ダウンロードが完了したら、インストーラーを実行する。どのコンポーネントをインストールするか尋ねられます。Nmapの恩恵を最大限に受けるには、これらのすべてにチェックを入れておくこと。Nmapはアドウェアやスパイウェアをインストールしません。
  3. Nmap - Zenmap」GUIプログラムを実行します。インストール時に設定をデフォルトのままにしておけば、デスクトップにアイコンが表示されるはずです。ない場合は、スタートメニューを見てください。Zenmapを開くとプログラムが起動します。
  4. スキャン対象を入力します。Zenmapプログラムを使えば、スキャンはとても簡単です。スキャンを実行するための最初のステップは、ターゲットを選択することです。ドメイン(example.com)、IPアドレス(127.0.0.1)、ネットワーク(192.168.1.0/24)、またはそれらの組み合わせを入力できます。
    • スキャンの強度と対象によっては、Nmapスキャンの実行がインターネットサービスプロバイダの規約に違反し、あなたを窮地に追い込む可能性がある。自分のネットワーク以外のターゲットに対してNmapスキャンを実行する前に、必ず地域の法律とISPの契約を確認してください。
  5. プロファイルを選択する。プロファイルとは、スキャンする対象を変更する修飾子をあらかじめグループ化したものです。プロファイルを使用すると、コマンドラインで修飾子を入力することなく、さまざまな種類のスキャンをすばやく選択できます。ニーズに合ったプロファイルを選択してください:
    • インテンス スキャン - 包括的なスキャン。オペレーティング システム(OS)検出、バージョン検出、スクリプト スキャン、トレースルートが含まれ、積極的なスキャン タイミングを実行します。これは侵入的なスキャンと見なされます。
    • Pingスキャン - ターゲットがオンラインかどうかを検出するだけのスキャンで、ポートのスキャンは行いません。
    • クイック・スキャン - このスキャンは、積極的なタイミングと選択したポートのみをスキャンするため、通常のスキャンよりも迅速です。
    • 通常スキャン - これは、修飾子のない標準的なNmapスキャンです。pingを返し、ターゲットのオープンポートを返します。
  6. スキャンをクリックしてスキャンを開始する。スキャンのアクティブな結果がNmap Outputタブに表示されます。スキャンにかかる時間は、選択したスキャンプロファイル、ターゲットまでの物理的距離、ターゲットのネットワーク構成によって異なります。
  7. 結果を読む。スキャンが終了すると、Nmap Outputタブの下部に「Nmap done」というメッセージが表示されます。実行したスキャンの種類に応じて、結果を確認できるようになります。すべての結果はメインのNmap Outputタブに一覧表示されるが、他のタブを使用して特定のデータをより詳しく見ることができる。
    • ポート/ホスト - このタブには、ポートのサービスを含むポートスキャンの結果が表示されます。
    • トポロジ - 実行したスキャンのトレースルートが表示されます。データがターゲットに到達するまでにいくつのホップを経由したかを確認できます。
    • ホストの詳細 - ポート数、IPアドレス、ホスト名、オペレーティング・システムなど、スキャンによって学習したターゲットの概要が表示されます。
    • スキャン - このタブには、以前に実行したスキャンのコマンドが保存されます。これにより、特定のパラメータセットで素早く再スキャンすることができます。
方法2

コマンドラインを使用する

  1. Nmapをインストールする。Nmapを使用する前に、オペレーティングシステムのコマンドラインから実行できるようにインストールする必要がある。Nmapは小さく、開発元から無料で入手できる。お使いのオペレーティング・システムに合わせて、以下の手順に従ってください:
    • Linux - Nmapをリポジトリからダウンロードしてインストールする。Nmapは、ほとんどの主要なLinuxリポジトリから入手できる。お使いのディストリビューションに応じて、以下のコマンドを入力する:
      • Red Hat、Fedora、SUSE
        rpm -vhU http://nmap.org/dist/nmap-6.40-1.i386.rpm (32-bit) OR
        rpm -vhU http://nmap.org/dist/nmap-6.40-1.x86_64.rpm (64ビット)
      • Debian、Ubuntu
        sudo apt-get install nmap
    • Windows - Nmapインストーラーをダウンロードする。これは開発者のウェブサイトで無料で入手できる。ウイルスや偽ファイルの可能性を避けるため、開発元から直接ダウンロードすることを強く推奨する。インストーラーを使用すると、コマンドラインのNmapツールを適切なフォルダに展開することを心配することなく、すばやくインストールできます。
      • Zenmapグラフィカル・ユーザー・インターフェースが不要な場合は、インストール・プロセス中にチェックを外すことができます。
    • Mac OS X - Nmapディスク・イメージをダウンロードする。これは開発者のウェブサイトで無料で入手できる。ウイルスや偽ファイルの可能性を避けるため、開発元から直接ダウンロードすることを強くお勧めします。同梱のインストーラーを使って、Nmapをシステムにインストールする。NmapにはOS X 10.6以降が必要です。
  2. コマンドラインを開く。Nmapコマンドはコマンドラインから実行され、結果はコマンドの下に表示される。変数を使用してスキャンを変更できる。コマンドラインでは、どのディレクトリからでもスキャンを実行できます。
    • Linux - LinuxディストリビューションでGUIを使用している場合は、ターミナルを開きます。ターミナルの場所はディストリビューションによって異なります。
    • Windows - Windowsキー + Rを押し、[ファイル名を指定して実行]フィールドに「cmd」と入力することでアクセスできます。Windows 8ユーザーは、Windowsキー+Xを押して、メニューからコマンドプロンプトを選択することができる。どのディレクトリからでもNmapスキャンを実行できます。
    • Mac OS X - アプリケーションフォルダのユーティリティサブフォルダにあるターミナルアプリケーションを開きます。
  3. ターゲットのポートのスキャンを実行します。基本的なスキャンを開始するには、「nmap 」と入力する。これにより、ターゲットにpingが送信され、ポートがスキャンされる。これは簡単に検出できるスキャンである。結果は画面に表示される。すべての結果を見るには、スクロールバックする必要があるかもしれない。
    • スキャンの強度とターゲットによっては、Nmapスキャンを実行すると、インターネットサービスプロバイダの規約に違反する可能性があります。自分のネットワーク以外のターゲットに対してNmapスキャンを実行する前に、必ず地域の法律とISPの契約を確認してください。
  4. 変更したスキャンを実行する。コマンドライン変数を使用してスキャンのパラメータを変更し、より詳細な結果またはより詳細でない結果を得ることができます。スキャンの変数を変更すると、スキャンの侵入度が変わります。各変数の間にスペースを入れることで、複数の変数を追加できる。変数はターゲットの前に来る。
    • -sS - これは、SYNステルススキャンである。標準的なスキャンよりも検出されにくいが、時間がかかるかもしれない。最近のファイアウォールの多くは、-sSスキャンを検出できる。
    • -sn - pingスキャンです。ポートスキャンを無効にし、ホストがオンラインかどうかのみを確認する。
    • -O - オペレーティングシステムスキャンです。このスキャンは、ターゲットのオペレーティング・システムの特定を試みる。
    • -A - この変数は、最も一般的に使用されるいくつかのスキャンを有効にする:OS検出、バージョン検出、スクリプトスキャン、トレースルート。
    • -F - 高速モードを有効にし、スキャンするポート数を減らす。
    • -v - 結果に多くの情報が表示され、読みやすくなります。
  5. スキャン結果をXMLファイルに出力します。スキャン結果をXMLファイルとして出力するように設定することで、任意のWebブラウザで簡単にスキャン結果を読み取ることができます。これを行うには、-oX変数を使用し、新しいXMLファイルのファイル名を設定する必要がある。完成したコマンドは nmap -oX Scan Results.xml のようになる。
    • XMLファイルは現在の作業場所に保存される。
この記事は、CC BY-NC-SAで公開されている「 How to Run a Simple Nmap Scan 」を修正して作成した。特に断りのない限り、CC BY-NC-SAの下で利用可能である。

シェアボタン: このページをSNSに投稿するのに便利です。

コメント

返信元返信をやめる

※ 悪質なユーザーの書き込みは制限します。

最新を表示する

NG表示方式

NGID一覧