Nmap-初心者向けガイド

多くの人が素晴らしいnmapユーティリティを聞いて使用しています。 システム管理者とクラッカーの両方が彼女を愛しています。 ハリウッドでさえ彼女のことを知っています。映画「マトリックス」では、nmapがハッキングに使用されています。





nmapは「ネットワークマッパー」の略語で、「ネットワークマッパー」としてロシア語に最も正確に翻訳できます。 これはロシア語への最良の翻訳ではないかもしれませんが、本質をかなり正確に反映しています-ネットワークを調査し、セキュリティをチェックするツールです。 このユーティリティは、クロスプラットフォームの無料のサポート対象オペレーティングシステムLinux、Windows、FreeBSD、OpenBSD、Solaris、Mac OS Xです。



Debianでユーティリティを使用することを検討してください。 標準配布にはnmap配布はありません。コマンドでインストールします



# aptitude install nmap







Nmapは、UDP、TCP接続()、TCP SYN(ハーフオープン)、FTPプロキシ(break through ftp)、リバースID、ICMP(ping)、FIN、ACK、SYNおよびNULLスキャンなど、さまざまな方法を使用してスキャンできます。 スキャンオプションの選択は、指定されたキーによって異なります。nmap呼び出しは次のようになります。



nmap <>







実験については、nmap開発者自身が作成した実験用の特別なホストscanme.nmap.orgを使用します。 ルートとして実行

スキャンキーはオプションです;この場合、nmapはホストが開いているポートとこれらのポートでリッスンするサービスをチェックします。

コマンドを実行します:



# nmap scanme.nmap.org







数秒後、結果が得られます。

Interesting ports on scanme.nmap.org (74.207.244.221):

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

80/tcp open http







異常なし、標準ポートでssh、80でhttp。Nmapは、次のポート状態を認識します: openFilteredclosed 、またはunfiltered 。 Openは、ターゲットマシン上のアプリケーションがこのポートでパケットを受け入れる準備ができていることを意味します。 フィルタ済みとは、ファイアウォール、フィルタ、またはネットワーク上の何かがポートをブロックしているため、Nmapはポートが開いているか閉じているかを判断できないことを意味します。 Closed-現在、どのアプリケーションにも関連付けられていませんが、いつでも開くことができます。 フィルタされていないポートはNmap要求に応答しますが、開いているか閉じているかを判断することはできません。



# nmap -O scanme.nmap.org







ヒント:スキャン中にスペースバーを押すと、現在のスキャンの進行状況と完了した割合を確認できます。 数秒後、Device type行がまだ興味深い答えが得られます。



Device type: general purpose|WAP|webcam|storage-misc

Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), AXIS Linux 2.6.X (89%), Linksys Linux 2.4.X (89%)

Aggressive OS guesses: Linux 2.6.17 - 2.6.28 (93%), Linux 2.6.9 - 2.6.27 (93%), Linux 2.6.24 (Fedora 8) (92%), Linux 2.6.18 (Slackware 11.0) (92%), Linux 2.6.19 - 2.6.26 (92%), OpenWrt (Linux 2.4.32) (91%), Linux 2.6.22 (91%), Linux 2.6.22 (Fedora Core 6) (90%), Linux 2.6.13 - 2.6.27 (90%), Linux 2.6.9 - 2.6.18 (90%)

No exact OS matches for host (test conditions non-ideal).








一般に、nmapを使用してカーネルの正確なバージョンを特定することはできませんが、「鮮度」のおおよその日付とオペレーティングシステム自体は特定できます。 一度に複数のホストをスキャンできます。そのためには、スペースでリストする必要があります。



# nmap -O example.com example2.com







実験ホストに戻ります。 どのソフトウェアが使用されているかを詳しく知りたいです。 -sVスイッチを使用して受信データを調整してみましょう。



# nmap -sV example.com example2.com







答えが得られます。



PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)

80/tcp open http Apache httpd 2.2.14 ((Ubuntu))

Service Info: OS: Linux








進行状況は明らかです。使用したサービスの正確な名前とそのバージョンを把握し、同時にサーバー上のオペレーティングシステムを正確に把握しました。 復号化に問題はありません;すべてが明確です。



-Aスイッチを指定すると、積極的なスキャンを実行できます。



# nmap -A scanme.nmap.org







Nmapは多くの情報を出力しますが、例を挙げません。 スキャンには数分かかる場合があります。



ローカルネットワークまたはIPアドレスの範囲が手元にある場合、-sPキーを使用してそれらのビジー状態をチェックすると便利です。



# nmap -sP 192.168.1.0/24







ホストがpingに応答しているかどうかを確認する基本的な定期的なpingテストであるため、スキャンは非常に高速です。 ファイアウォールの設定が原因で、ホストがpingに応答しない場合があることに注意してください。 ネットワークの目的の部分をマスクで制限できない場合は、スキャン元およびスキャン元のアドレスの範囲を指定できます。 たとえば、192.168.1.2から192.168.1.5の範囲のアドレスがあります。 それから:



# nmap -sP 192.168.1.2-5







答えは次のようになります。



Host 192.168.1.2 is up (0.0023s latency)

Host 192.168.1.3 is up (0.0015s latency)

Host 192.168.1.4 is up (0.0018s latency)

Host 192.168.1.5 is up (0.0026s latency)








私の場合、すべてのIPは現在オンラインでした。

これらはnmapのすべての可能性とはほど遠いですが、それらを1つの記事に収めるのはやや複雑です。



GUIに近い場合-素晴らしいユーティリティZenmapがあります-nmapのグラフィカルシェルであり、同時に提案されたネットワークマップを構築できます。



リモートマシンでのポートスキャンが法律に違反する可能性があることを警告します。

UDP Inflameは、ポートスキャンが依然として違法ではないことを明らかにしました。



All Articles