■■注意■■
他者・他社・他組織に対するポートスキャンなどで得た情報を元に侵入を試みたり第三者に提供すると違法となり罪に問われる可能性があります
NMAP
ネットワークの調査や監査などに使用するツールの事です。ネットワーク上の利用可能なホストやホストが実行しているOS名とバージョンを確認するなど、ネットワークの状況をリモートからもスキャンできます。
nmapの代表的な使用方法に、ポートスキャンがあります。
例えば、「nmap target」コマンドではターゲットのホスト上にある1660個近くのTCPポートをすべてスキャンする。そして、ポートの状態をopen(開いている)やclosed(閉じている)、filtered(フィルタリングされている)など6種類に分類し、一覧表示します。
nmapには、ファイアウォールやIDSをすり抜ける機能やステルススキャン機能などが搭載されています。これらはセキュリティ機器が正常に稼働しているかどうかを確認する目的で使用するとされていますが、悪用の危険性も指摘されています。
ポートスキャンの状態
ここでは主にopenとcloseを取り上げます。
open
このポートでは、アプリケーションがTCPコネクションやUDPパケットをアクティブに受け入れています。多くの場合、ポートスキャンの第一の目的は、この種のポートを見つけることであり、openポートが攻撃者の通り道になること意味しています。
攻撃者は、このopenポートの弱点を突こうとする一方で、管理者は正規ユーザの利用を妨げることなく、これらのポートをファイアウォールで閉じたり防御したりしようとします。また、Openポートを見ると、ネットワーク上で利用可能なサービスが何かわかるようになっています。
closed
closed(閉じた)ポートは、あるIPアドレスでホストが稼動中であることを確認する場合(ホスト発見やpingスキャン)や、OS検出の一環として役に立つ場合もあります。closedポートは到達可能なので、後にその一部が開放された場合は、スキャンの対象になる可能性があります。管理者がこの種のポートもファイアウォールでブロックすることを検討する場合もあります。
実行例
ポートスキャン時によく使うオプションは以下の通りです。
以下は192.168..3.10に対してTCPポート番号79-80をスキャンした場合の例です。
C:\Users\>nmap -p 79-80 192.168.3.10
Nmap scan report for 192.168.3.10
Host is up (0.00s latency).
PORT STATE SERVICE
79/tcp closed finger
80/tcp closed http
Nmap done: 1 IP address (1 host up) scanned in 0.51 seconds
C:\Users\>
79番も80番も閉じています。
次に192.168.3.10に対してUDPポート番号52,53をスキャンした場合の例です。
C:\Users>nmap -p 52,53 192.168.3.10
Nmap scan report for 192.168.3.10
Host is up (0.00s latency).
PORT STATE SERVICE
52/tcp closed xns-time
53/tcp closed domain
Nmap done: 1 IP address (1 host up) scanned in 0.51 seconds
C:\Users\>
52番も53番も閉じています。
TCP、UDP両方を一度にスキャンする場合は以下のように指定します
C:\Users\>nmap -sU -sS -p 79-80 192.168.3.10
Nmap scan report for 192.168.3.10
Host is up (0.00s latency).
PORT STATE SERVICE
79/tcp closed finger
80/tcp closed http
79/udp closed finger
80/udp closed http
Nmap done: 1 IP address (1 host up) scanned in 0.58 seconds
C:\Users\>
ここでは割愛しますが、
TCPでスキャンする場合は
nmap -sS 192.168.3.10
UDPでスキャンする場合は
nmap -sU 192.168.3.10
を実行します。