Nmapを利用したポートスキャンの活用方法を解説:最頻コマンド6選

この記事は 3 分で読めます。
概要

ネットワークを利用する上で、IPアドレス知ることはとても重要です。こんな時、重宝するのが手軽にIPアドレスを確認できるNmapコマンドです。現在使用中のIPアドレスをLinux等のターミナルコマンドから確認する方法を解説します。

管理人

本記事の読者層は以下の方を想定しています。

本記事の読者層
  • イントラネット内のIPアドレスを確認したい方
  • イントラネット内に繋がっているコンピューターのオープンなTCPポートを知りたい方
目次

Nmapとは?

Nmapは、ネットワーク検出ならびにセキュリティ監視のための無料オープンソースユティリティーです。

このNmapでできることは

コンピューターホストやサービスの稼働時間の監視などのタスクにもこのツールが役立ちます。

たとえば、コンピューターで「解放されているポート番号の確認」ができるコマンドとして利用できます。

このため、ネットワーク管理者・システム管理者などの大規模ネットワークを利用の助けになります。

詳しい説明は以下のリンクから

Nmap用のリンク先

イントラネット内のIPアドレスを確認

ルーターのLAN側でNmapコマンドを実行すると、ルーター内のイントラネット上で使われているコンピューター・プリンタ・周辺機器等のIPアドレスMac Address、そして開いているポート、使われているアプリなどを確認できます。

IPアドレス:ネットワーク接続に必要な端末機器に割り振られるアドレスのことです。

Mac Address: ネットワークに接続する端末機器が持つネットワークカード(LAN・WIFI等の部品)特有の番号です。

ポート番号:TCPポートと呼ばれ、通信方法により異なるポート番号が端末機器で開かれる。以下代表的なポート番号。

通信方法TCP/UDPポート番号
FTP (File Transfer protocol)TCP21
SSH (Secure Shell)TCP 22
TelnetTCP 23
SMTP (Simple Mail Transfer Protocol)TCP 25
domainTCP50
HTTP (HyperText Transfer Protocol)TCP80
msrpcTCP135

これらのポート番号にはウェルノウンポート(0-1023)、トレジスターポート(1024-49151)、ダイナミックポート(49152-65535)の3種類があります。

最近では、google Homeやipadなどもお持ちの方が多いかと思います。

この機会にどれだけ家庭内に周辺機器があるかを確認する手段にも使えます。

nmapのインストール

NmapはWindows, macOS. LinuxどのOSでも利用できます。

本記事では、ユーザー数が多いWindowsOSでNmapを利用する方法について紹介します。

このときに、WSL2の仮想環境をインストールしておくことオススメいたします。

IP番号チェック(解放しているか調べられる) するために、apt-get にてNmapをインストールします。

sudo apt-get install nmap

インストール後は、/usr/bin/nmap にインストールされます。

nmapのコマンドオプション

nmapコマンド一覧とポート指定

sudo nmap [種別] [IPアドレス]

種別内容使用例
-sTTCPスキャン$nmap -sT 192.168.12.1
-sPポート範囲を指定 $ nmap -p 192.168.12.1-100
-sUUDPスキャン$nmap -sT 192.168.12.1
-sSステルス(SYN)スキャン$nmap -sS 192.168.12.1
-sV各サービスのバージョンを検出$nmap -sV 192.168.12.200
ーSOIPプロトコルを検出$nmap -sO 192.168.12.1
nmapコマンドのオプション

nmapの最頻コマンド6選

ポートスキャン:①コンピューターの空きポートの確認方法

「nmap localhost」で現在のコンピューターが提供しているサーブスを検出でサービスを検出します。

$sudo nmap localhost
Starting Nmap 7.60 ( https://nmap.org ) at 2022-10-10 06:37 JST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000050s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
80/tcp   open  http
443/tcp  open  https
631/tcp  open  ipp
3306/tcp open  mysql

この例では、TCPポート、21, 22, 80, 443, 631, 3306が空いていることが分かります。

セキュリティ上、21番ポート(FTP)と631番ポート(IPP)は閉じる方が良いポートです。

このようにセキュティ対策も同時に判断できます。

-sTコマンド:②コンピューターのTCPスキャンを実行する

-STコマンドnmap -sT 192.168.12.1」コマンドを使ってみます。

$ nmap -sT 192.168.12.1
Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-14 21:48 JST
Nmap scan report for 192.168.12.1
Host is up (0.0032s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
23/tcp   open  telnet
80/tcp   open  http
1723/tcp open  pptp
Nmap done: 1 IP address (1 host up) scanned in 1.25 seconds

-sPコマンド:③コンピューターのポート範囲を指定し実行

ーsPコマンドnmap -sP 192.168.12.1-100」コマンドを使ってみます。

$ nmap -sP 192.168.12.1-100
Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-15 13:06 JST
Nmap scan report for 192.168.12.1
Host is up (0.00100s latency).
Nmap scan report for 192.168.12.2
Host is up (0.00079s latency).
Nmap scan report for 192.168.12.3
Host is up (0.00075s latency).
Nmap scan report for 192.168.12.11
Host is up (0.0015s latency).
Nmap scan report for 192.168.12.12
Host is up (0.047s latency).
Nmap scan report for 192.168.12.14
Host is up (0.061s latency).
Nmap scan report for 192.168.12.15
Host is up (0.0019s latency).
Nmap scan report for 192.168.12.16
Host is up (0.0014s latency).
Nmap scan report for 192.168.12.19
Host is up (0.043s latency).
Nmap scan report for 192.168.12.20
Host is up (0.00050s latency).
Nmap scan report for 192.168.12.24
Host is up (0.00024s latency).
Nmap scan report for 192.168.12.28
Host is up (0.00072s latency).
Nmap scan report for 192.168.12.29
Host is up (0.037s latency).
Nmap scan report for 192.168.12.100
Host is up (0.00062s latency).
Nmap done: 100 IP addresses (14 hosts up) scanned in 2.53 seconds

-sPコマンド:④LAN側でのサービス情報検索

-sPコマンドnmap -sP 192.168.12.0/24」コマンドを使ってみます。

イントラネット内の192.168.12.1-102.168.12.255使用IPアドレスは下記のように確認できます。

$sudo nmap -sP 192.168.12.0/24
Starting Nmap 7.60 ( https://nmap.org ) at 2022-08-13 21:46 JST
Nmap scan report for _gateway (192.168.12.1)
Host is up (0.0030s latency).
MAC Address: SS:A0:DE:65:BF:9A (Yamaha)
Nmap scan report for 192.168.12.2
Host is up (0.00015s latency).
MAC Address: SSD:5E:BE:65:22:D4 (Qnap Systems)
Nmap scan report for 192.168.12.3
Host is up (0.00014s latency).
MAC Address: SS:11:32:88:7D:E1 (Synology Incorporated)
Nmap scan report for 192.168.12.7
Host is up (0.0013s latency).
MAC Address: SS:C7:5D:C9:8D:86 (Apple)
Nmap scan report for 192.168.12.10
Host is up (0.00036s latency).
MAC Address: SS:B5:99:E3:8E:78 (Hewlett Packard)

内部でどんな機械が利用されて、そのIPアドレスがいくつなのかの詳細情報を確認できます。

ポイント

IPアドレス 「192.168.12.0/24」の意味は?

■IPアドレス「192.168.12.0~192.168.12.255」までという意味

実際に、「192.168.12.0」と「192.168.12.255」はブロードキャスト用として使われているため、

実質「192.168.12.1~192.168.12.254」までのIPアドレスのことを指す。

IPアドレス「192.168.12.0」でサブネットマスク「255. 255. 255. 0」と同義語。

Windowsでpingを行いたい場合、以下の記事をご参照ください。

-sUコマンド:⑤UDPスキャンを実行

-sUコマンドnmap -sU 192.168.12.1」コマンドを使ってみます。

sudo nmap -sU 192.168.12.1
Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-14 21:51 JST
Nmap scan report for 192.168.12.1
Host is up (0.0063s latency).
Not shown: 992 closed ports
PORT     STATE         SERVICE
53/udp   open|filtered domain
67/udp   open|filtered dhcps
123/udp  open          ntp
161/udp  open|filtered snmp
500/udp  open          isakmp
1701/udp open|filtered L2TP
2002/udp open|filtered globe
4500/udp open|filtered nat-t-ike

Nmap done: 1 IP address (1 host up) scanned in 1.86 seconds

-sVコマンド:⑥コンピューターの空きポートと使用しているアプリのバージョン情報の確認

-sVコマンドnmap -sV 192.168.12.200」コマンドを使ってみます。

$nmap -sV 192.168.12.200
Starting Nmap 7.60 ( https://nmap.org ) at 2022-10-10 06:53 JST
Nmap scan report for 192.168.12.200
Host is up (0.00016s latency).
Not shown: 994 closed ports
PORT    STATE SERVICE     VERSION
21/tcp  open  ftp         ProFTPD 1.3.5a
22/tcp  open  ssh         OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
80/tcp  open  http        Apache httpd 2.4.18
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
443/tcp open  ssl/http    Apache httpd 2.4.18
445/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
Service Info: Hosts: 192.168.12.200, IBUKI, daraberu.aa0.netvolante.jp; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

先ほどと同様にどのソフトが利用されているのかアプリ情報まで知ることができます。

まとめ

本記事のまとめ
  • Nmapコマンドはローカルネットワーク(イントラネット)側で利用し、以下の記事にあるようにルーター内のセキュ  リティ維持に必要なさまざまな情報収集に役立ってくれます。

次回の記事をご期待下さい。どうぞよろしくお願いいたします。

関連リンク

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次