このチュートリアルでは、Debian 11にNmapをインストールする方法を紹介します。知らない人のために、Network Mapper(Nmap)は無料のオープンソースネットワークセキュリティです。スキャンツール。Nmapは特定のターゲットで(IPによって)データパケットを送信することで機能し、着信パケットは、どのポートが開いているか閉じているか、スキャンされたシステムで実行されているサービス、ファイアウォールまたはフィルターが設定されているかどうかを判断するために解釈されます。有効になり、最後にどのオペレーティングシステムが実行されているか。
この記事は、少なくともLinuxの基本的な知識があり、シェルの使用方法を知っていること、そして最も重要なこととして、サイトを独自のVPSでホストしていることを前提としています。インストールは非常に簡単で、ルートアカウントで実行されていますが、そうでない場合は、'sudo
を追加する必要があります。 ルート権限を取得するコマンドに‘。 Debian 11(Bullseye)でのNmapネットワーク検出とセキュリティ監査の段階的なインストールについて説明します。
前提条件
- 次のオペレーティングシステムのいずれかを実行しているサーバー:Debian 11(Bullseye)。
- 潜在的な問題を防ぐために、OSの新規インストールを使用することをお勧めします。
non-root sudo user
またはroot user
へのアクセス 。non-root sudo user
として行動することをお勧めします ただし、ルートとして機能するときに注意しないと、システムに害を及ぼす可能性があるためです。
Debian11BullseyeにNmapをインストールする
ステップ1.ソフトウェアをインストールする前に、次のapt
を実行して、システムが最新であることを確認することが重要です。 ターミナルのコマンド:
sudo apt update sudo apt upgrade
ステップ2.Debian11にNmapをインストールします。
デフォルトでは、NmapはDebian 11ベースリポジトリで利用できます。次に、以下のコマンドを使用してNmapをDebianシステムにインストールします。
sudo apt install nmap
Nmapのインストールを確認します:
nmap --version
ステップ3.NMAPセキュリティスキャナーを使用します。
インストールプロセスが完了したら、コマンド「nmap
」を実行します。 」を端末に表示します。オプションの完全なリストについては、Nmapの公式ページにアクセスするか、コマンドラインからマニュアルにアクセスしてください。
man nmap
スキャンIP範囲またはサブネット:
リモートシステムタイプの一般情報を取得するには:
sudo nmap target-IP-address or target-domain.com
個々のIPをスキャンする代わりに、コマンドラインで定義してIP範囲全体をスキャンします。
sudo nmap 192.168.88.2-222
次のコマンドは、指定されたサブネット全体をスキャンします:
sudo nmap 192.168.88.0/24
Nmapを使用したポートスキャン
Nmapは、6つのポート状態を認識する効率的なポートスキャナーです:
- オープン– TCP接続、UDPデータグラム、またはSCTPアソシエーションを積極的に受け入れます
- 閉鎖–アクセス可能。ただし、ポートでリッスンしているアプリケーションはありません
- フィルタリング– Nmapは、パケットフィルタリングが原因でポートが開いているかどうかを判断できません
- フィルタリングされていない–ポートにアクセスできます。ただし、Nmapは開いているか閉じているかを判断できません
- open | filtered – Nmapは、ポートが開いているかフィルタリングされているかを判断できません
- closed | filtered – Nmapは、ポートが閉じているかフィルタリングされているかを確認できません
ポートの仕様とスキャン順序
デフォルトでは、Nmapは各プロトコルの最も一般的な1000個のポートをスキャンします。また、スキャンするポートと、スキャンがランダムか順序かを指定するためのオプションも提供します。 。
-p オプションを使用すると、ポートの範囲とシーケンスを指定できます。
sudo nmap –p 80,443 192.168.88.21
このコマンドは、ポート80と443をスキャンして、定義されたホストを探します。
TCPSYNスキャン
高速で目立たないスキャンのためにTCPSYNを開始します。このタイプのスキャンはTCP接続を完了しないため、ハーフオープンスキャンと呼ばれることがよくあります。 TCP SYNスキャンを実行するには、次のコマンドを使用します。sudo nmap -sS 192.168.88.21
おめでとうございます!Nmapが正常にインストールされました。Debian11Bullseyeに最新バージョンのNmapネットワーク検出とセキュリティ監査をインストールするためにこのチュートリアルを使用していただきありがとうございます。追加のヘルプや役立つ情報については、 Nmapの公式Webサイトを確認してください。