nmapは「ネットワークマッパー」の略語で、「ネットワークマッパー」としてロシア語に最も正確に翻訳できます。 これはロシア語への最良の翻訳ではないかもしれませんが、本質をかなり正確に反映しています-ネットワークを調査し、セキュリティをチェックするツールです。 このユーティリティは、クロスプラットフォームの無料のサポート対象オペレーティングシステムLinux、Windows、FreeBSD、OpenBSD、Solaris、Mac OS Xです。
Debianでユーティリティを使用することを検討してください。 標準配布にはnmap配布はありません。コマンドでインストールします
# aptitude install nmap
Nmapは、UDP、TCP接続()、TCP SYN(ハーフオープン)、FTPプロキシ(break through ftp)、リバースID、ICMP(ping)、FIN、ACK、SYNおよびNULLスキャンなど、さまざまな方法を使用してスキャンできます。 スキャンオプションの選択は、指定されたキーによって異なります。nmap呼び出しは次のようになります。
nmap <>
実験については、nmap開発者自身が作成した実験用の特別なホストscanme.nmap.orgを使用します。 ルートとして実行
スキャンキーはオプションです;この場合、nmapはホストが開いているポートとこれらのポートでリッスンするサービスをチェックします。
コマンドを実行します:
# nmap scanme.nmap.org
数秒後、結果が得られます。
Interesting ports on scanme.nmap.org (74.207.244.221):
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
異常なし、標準ポートでssh、80でhttp。Nmapは、次のポート状態を認識します: open 、 Filtered 、 closed 、またはunfiltered 。 Openは、ターゲットマシン上のアプリケーションがこのポートでパケットを受け入れる準備ができていることを意味します。 フィルタ済みとは、ファイアウォール、フィルタ、またはネットワーク上の何かがポートをブロックしているため、Nmapはポートが開いているか閉じているかを判断できないことを意味します。 Closed-現在、どのアプリケーションにも関連付けられていませんが、いつでも開くことができます。 フィルタされていないポートはNmap要求に応答しますが、開いているか閉じているかを判断することはできません。
# nmap -O scanme.nmap.org
ヒント:スキャン中にスペースバーを押すと、現在のスキャンの進行状況と完了した割合を確認できます。 数秒後、Device type行がまだ興味深い答えが得られます。
Device type: general purpose|WAP|webcam|storage-misc
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), AXIS Linux 2.6.X (89%), Linksys Linux 2.4.X (89%)
Aggressive OS guesses: Linux 2.6.17 - 2.6.28 (93%), Linux 2.6.9 - 2.6.27 (93%), Linux 2.6.24 (Fedora 8) (92%), Linux 2.6.18 (Slackware 11.0) (92%), Linux 2.6.19 - 2.6.26 (92%), OpenWrt (Linux 2.4.32) (91%), Linux 2.6.22 (91%), Linux 2.6.22 (Fedora Core 6) (90%), Linux 2.6.13 - 2.6.27 (90%), Linux 2.6.9 - 2.6.18 (90%)
No exact OS matches for host (test conditions non-ideal).
一般に、nmapを使用してカーネルの正確なバージョンを特定することはできませんが、「鮮度」のおおよその日付とオペレーティングシステム自体は特定できます。 一度に複数のホストをスキャンできます。そのためには、スペースでリストする必要があります。
# nmap -O example.com example2.com
実験ホストに戻ります。 どのソフトウェアが使用されているかを詳しく知りたいです。 -sVスイッチを使用して受信データを調整してみましょう。
# nmap -sV example.com example2.com
答えが得られます。
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
Service Info: OS: Linux
進行状況は明らかです。使用したサービスの正確な名前とそのバージョンを把握し、同時にサーバー上のオペレーティングシステムを正確に把握しました。 復号化に問題はありません;すべてが明確です。
-Aスイッチを指定すると、積極的なスキャンを実行できます。
# nmap -A scanme.nmap.org
Nmapは多くの情報を出力しますが、例を挙げません。 スキャンには数分かかる場合があります。
ローカルネットワークまたはIPアドレスの範囲が手元にある場合、-sPキーを使用してそれらのビジー状態をチェックすると便利です。
# nmap -sP 192.168.1.0/24
ホストがpingに応答しているかどうかを確認する基本的な定期的なpingテストであるため、スキャンは非常に高速です。 ファイアウォールの設定が原因で、ホストがpingに応答しない場合があることに注意してください。 ネットワークの目的の部分をマスクで制限できない場合は、スキャン元およびスキャン元のアドレスの範囲を指定できます。 たとえば、192.168.1.2から192.168.1.5の範囲のアドレスがあります。 それから:
# nmap -sP 192.168.1.2-5
答えは次のようになります。
Host 192.168.1.2 is up (0.0023s latency)
Host 192.168.1.3 is up (0.0015s latency)
Host 192.168.1.4 is up (0.0018s latency)
Host 192.168.1.5 is up (0.0026s latency)
私の場合、すべてのIPは現在オンラインでした。
これらはnmapのすべての可能性とはほど遠いですが、それらを1つの記事に収めるのはやや複雑です。
GUIに近い場合-素晴らしいユーティリティZenmapがあります-nmapのグラフィカルシェルであり、同時に提案されたネットワークマップを構築できます。
リモートマシンでのポートスキャンが法律に違反する可能性があることを警告します。
UDP Inflameは、ポートスキャンが依然として違法ではないことを明らかにしました。