【無料ツールで作るセキュアな環境(24)】〜Nmapの使用方法〜(執筆:office) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.22(火)

【無料ツールで作るセキュアな環境(24)】〜Nmapの使用方法〜(執筆:office)

特集 特集

 前回に引き続き、ポートスキャナーであるNmap [1]について解説したい。
 前回ではWindows用のNmapとして、eEye Digital Security TeamのNmapNT [2]を紹介したが、その後Nmap開発母体のinsecure.orgに、eEye Digital Security Teamも協力して開発されているwindows用Nmapのβ版があることを教えていただいた[3]。

 Windows用Nmapは、Windows ME以外の、WinPcapが既にインストールしてある環境で安定して使えるようだ。現在最新バージョンは2.54β20であり、ダウンロードしてきたnmap-2.54BETA20-win32.zipを適当なディレクトリで解凍すると使えるようになる。またUnix版と同様なフロントエンド、NmapFE(バージョン0.2.54β18)が付属しており、GUIでNmapが操作できるので非常に便利である。

 さて、前回説明したように、Nmapの使用方法の基本形は

nmap [スキャン タイプ] [オプション] <サーバ(群)>

である。最初のスキャンタイプにはおよそ9タイプが選択可能である。このうち、-sT、-sPなどの一般的な通信手順のスキャンタイプは一般ユーザ権限で使用できるが、-sS、-sU、-sF、-sX、-sNといった特殊な通信手順を用いる場合はルート権限でしか使用できない。

 スキャンタイプ -sT は「スタンダード」を意味し、スキャンする各ポートに対して通常のTCPの通信コネクションを確立するか否かをチェックする。

 スキャンタイプ -sP を選択した場合は対象サーバに対してICMP エコーリクエストパケットだけを送り、該当サーバがネットに接続されているかだけをチェックすることができる。このスキャンタイプは多くの場合IPを範囲で指定するなどして複数のマシンについて調査したい場合に用いられる。

 -sU のスキャンタイプはUDPについてスキャンします。このスキャンは
Solarisのrcpbindというセキュリティホールや、Windows用トロイの木馬、Back Orificeなどを検出するのに使用できる。

 -sS のスキャンタイプはTCP SYN スキャンと呼ばれ、TCPコネクションは半開き状態の確立されていない状態になる。この半開き状態のコネクションまでしか確立してい場合、ログにその記録をしないシステムが多いため、相手サーバ管理者に気づかれないでスキャンすることを目的としてこのスキャンタイプは用いられる。

 さらに、-sF、-sX、-sNといったスキャンタイプはTCP SYN スキャンよりも発見されにくい、ステルススキャンと呼ばれるようなスキャン方法を行う場合に選択する。

 オプションの多くは、それら同時に指定することが可能であるが、-PB、-PT、-PI、-P0、-PSから複数同時に指定することはできない。スキャンを行う時、上記5つのオプションのいずれも選択しないデフォルト時および -PB を指定した場合は、TCP ACK パケットを用いたTCP Pingと、ICMPエコーリクエストを用いたICMP Ping(所謂Ping)をスキャンに併用している。-PTはICMP Pingを使わずTCP Pingだけ使う場合、-PIはICMPだけを使う場合、-P0はどちらのPingも使わずスキャンする場合に指定する。また -PT は -PT80 というようにポート指定ができ、この例はポート80の指定である。無指定の場合は -PT80 である。-PSはACK パケットではなく SYN を用いる方法である。

office
office@ukky.net
http://www.office.ac/

[1] http://www.insecure.org/nmap/
[2] http://www.eeye.com/html/Research/Tools/nmapNT.html
[3] http://www.insecure.org/nmap/dist/
[4] http://www.insecure.org/nmap/nmap-fingerprinting-article.html

詳しくはScan本誌をご覧下さい
http://www.vagabond.c2/scan/

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×