多くのシステム管理者やLinuxの専門家にとって不可欠になったコマンドの1つは、nmapコマンドです。そのため、このコマンドに関する情報が多ければ多いほどよいのです。そのため、Linuxでnmapコマンドを使用する方法を学ぶことを目的としてこの投稿を作成しました。
Nmapの紹介
ツールのWebサイトによると、次の定義があります。
Nmap(「ネットワークマッパー」)は、ネットワーク検出とセキュリティ監査のための無料のオープンソースユーティリティです。多くのシステムおよびネットワーク管理者は、ネットワークインベントリ、サービスアップグレードスケジュールの管理、ホストまたはサービスの稼働時間の監視などのタスクにも役立ちます。 Nmapは、生のIPパケットを斬新な方法で使用して、ネットワーク上で利用可能なホスト、それらのホストが提供しているサービス(アプリケーション名とバージョン)、実行しているオペレーティングシステム(およびOSバージョン)、パケットフィルター/ファイアウォールのタイプを判別します。使用されており、他にも数十の特性があります。大規模なネットワークを迅速にスキャンするように設計されていますが、単一のホストに対しては正常に機能します。
このツールはLinuxの世界全体で広く使用されていますが、macOS、Windows、およびその他のUnixシステム用のバージョンもあります。
Nmapは、IPフィルター、ファイアウォール、ルーター、およびその他の障害物で満たされたネットワークをマッピングするための多数の高度な手法をサポートしています。また、 Nmapは、文字通り数十万台のマシンの巨大なネットワークをスキャンするために使用されてきました 。
一般に、このツールは、メインのLinuxディストリビューションのインストールにはデフォルトでは存在しません。ただし、パッケージはほとんどすべての公式リポジトリで入手できるため、インストールは非常に簡単です。
Debian、Ubuntu、および派生物の場合、次のコマンドでインストールできます:
sudo apt install nmap
ただし、Fedora、CentOS 8、Rhel 8、および派生物を使用する場合:
sudo dnf install nmap
ただし、Arch Linux、Manjaro、および派生物などのディストリビューションでは:
sudo pacman -S nmap
最後に、OpenSUSEの場合:
nmapのsudozypper
非常に軽いので、インストールは非常に高速になります。
nmapコマンドの使用方法
コマンドが機能する最も基本的な方法は、IPアドレスまたはドメインで定義されたホストをスキャンするためにコマンドを使用することです。
例:
nmap [ip-adress] nmap [domain]
次のような出力が得られます:
2021-03-2613:59にNmap7.70(https://nmap.org)を開始(スキャンされていません):x.x.x.x表示されていません:996個のフィルターされたポートpre>この出力画面では、レイテンシー、使用可能なポート、およびそれを利用するサービスを知ることができます。 -vオプションを追加すると、より詳細な出力を得ることができます。
nmap -v [ip-adress-or-domain]ただし、複数のホストを空白で区切ることでスキャンできます。
nmap 192.168.1.1 192.168.1.1.10 192.168.1.22一方、IPアドレスの全範囲をスキャンすることもできます。
nmap 192.168.1.1-100このようにして、一度に多くのアドレスを確認できます。
nmapコマンドの使用例
IPアドレスのクイックスキャンを実行します 。
必要に応じてクイックスキャンを実行できます。
-F
を使用する必要があります オプションnmap -F 192.168.1.34ネットワーク内のアクティブなホストを検出する 。
このオプションは、マシンがいつ使用されているかを確認するのに非常に役立ちます。
-sn
を含めるだけです。 オプションnmap -sn 192.168.0.0/24ホストのオペレーティングシステムを知っている
これを行うには、
-O
を追加する必要があります 一部のオペレーティングシステムでは、権限がないために成功しませんが、オプションです。これを使用するには、rootユーザーであるか、sudo
を使用する必要があります 。sudo nmap -O 192.168.1.22ファイアウォールが機能しているかどうかを確認します 。
ファイアウォールのステータスを確認するには、
-sA
を使用できます ルートまたはsudo
のオプション 権限。sudo nmap -sA 192.168.1.32ポートの操作 nmapが提供する最も興味深いオプションの1つは、特定のポートをスキャンできることです。この例では、ポート
80
を選択します これは最も一般的に使用されるポートの1つです。nmap -p 80 192.168.1.11または、複数のポートを同時にスキャンします:
nmap -p 80,443 192.168.1.11このようにして、ポート
80
をスキャンします および443
ただし、必要な数だけコンマで区切ることができます。また、
-
を使用して、さまざまなポートをスキャンできます。 サインnmap -p 80-90 192.168.1.5これは、特定のサービスが特定のポートを使用しているかどうかを確認する簡単な方法です。
TCPポート
すべてのTCPポートをスキャンする場合は、次のコマンドでスキャンできます
nmap -sT 192.168.2.124このようにして、特定のホストでTCPプロトコルを使用するすべてのポートをスキャンします。
また、このプロトコルのポートを指定することもできます:
nmap -p T:80 192.168.2.124この場合、ポート80をチェックしていますが、任意のポートにすることができます。
UDPポート
UDPポートをスキャンするオプションもあります。このために使用するオプションは、
sU
です。 オプション。nmap -sU 192.168.2.124同様に、TCPと同様の方法でUDPプロトコルのポートをスキャンできます。
nmap -p U:81 192.168.2.124結論
nmap
ツールは、Linux、特にネットワーキングで作業する多くの人々にとって基本的なユーティリティです。プログラマーは、特定のポートを使用しているアプリケーションがあるかどうかを知るためにも使用されますが、これはこれを超えており、ホストやネットワークに関する詳細情報を見つけることができます。特に、分析対象のネットワークが内部ネットワークである場合。最後に、
nmap
を使用します コマンドは複雑ではありませんが、多くのオプションが一部のユーザーを圧倒する可能性があります。このためには、公式ドキュメントを読むことをお勧めします。
Ubuntu