Nmapでスキャンする方法

タイトルではあえて何をスキャンするのかを明記しませんでしたが、
それはNmapというツールがただポートスキャンを行うだけのツールではないからです。

Contents

代表的なNmapの使い方

TCP Port Scan

オプションを指定せずに実行するとこのスキャン方法になります。
厳密に言うとTCP Connect Scanです。
TCP 3way hand shakeを行うため、ターゲットにログが残ります。
「あ、あいつポートスキャンしてきとるんちゃうか。BANしたろ。」となる可能性もあります。

同じTCP Scanでもいわゆる「ステルススキャン」を行うオプションもあります。
オプションは-sSです。

nmap -sS IPアドレス

ログが残らないと安心です。
まぁでもFirewallとかで拒否される可能性はありますが、
それは別の機会にしたいと思います。

UDP Port Scan

オプションに-sUを指定するとUDPポートをスキャンします。
UDPスキャンは時間がかかります。
コネクションレスだからポートの状態を判定するのに時間がかかるんでしょうか?
あんまり使ったことないですが。
プロのハッカーたちはよく使うんでしょうか?

Ping Scan

この内容を衝動的に書きたくなったのです。
なんとなく入ったコンビニでプリンを買ってしまったぐらい衝動的なものです。
意外とこの機能があることを知らない人が多い。
だからと言ってちょっとした優越感ぐらいしかないんですが。

オプションは-sPです。

nmap -sP 192.168.0.0/24

みたいな指定をして実行できます。

このコマンドであなたが接続しているネットワークのマシンを列挙できます。

実行しましたか?
そうですよねつい実行してしまいますよね。

実行結果にIPアドレス、Macアドレス、メーカー名が表示されたかと思います。
そんなことまでわかるとはNmapさん頑張ってます。

OS Detection

ターゲットマシンのOSを推測します。
オプションは-Oです。大文字のアルファベットのオーです。
小文字だとnmapコマンドの実行結果をファイルに出力できます。
最新のOSに対応するにはNmapを最新版にしましょう。

ポート番号指定について

デフォルトの設定ではNmapで行うポートスキャンは
1~65535番ポート全てをスキャンするわけではないようです。
確実に全てのポートをスキャンするためには-pオプションを指定しましょう。

範囲指定は-(ハイフン)で、
複数指定は,(コンマ)で。

nmap -p1-65535 IPアドレス
nmap -p1,2,3 IPアドレス

我々は知っています

我々は知っています。
実行結果の中にルータのIPが入っていることを。

我々は知っています。
Macアドレスがわかり、製造メーカーもわかることを。

我々は知っています。
ルータの管理画面にはデフォルトのユーザ名とパスワードが設定されていることが多いことを。

ついついルータにアクセスしてダイアログにパスワードとか入力しちゃいそうになりますが、
自分が管理しているルータだけにしましょう。
犯罪なので。
やるなら踏み台を使いましょうね。

言いたいことは、ルータ以外でもそうですが、デフォルトパスワードの設定を残しておくのはやめましょう

余談

ていうか、クラッカーはルータの管理画面に不正アクセスした後って何するんだろう…。
DNSの設定とか書き換えるのかな?
ルータにそんな設定あったっけ…
まだまだ勉強不足ですね。

そういえばNmapのオプションをざっと眺めていて、
「Spoof source address」とか「Spoof your MAC address」オプションがあったんだけど、
これいつ使うんだよ…

シェアする

  • このエントリーをはてなブックマークに追加

フォローする