ネットワークを利用する上で、IPアドレス知ることはとても重要です。こんな時、重宝するのが手軽にIPアドレスを確認できるNmapコマンドです。現在使用中のIPアドレスをLinux等のターミナルコマンドから確認する方法を解説します。
本記事の読者層は以下の方を想定しています。
- イントラネット内のIPアドレスを確認したい方
- イントラネット内に繋がっているコンピューターのオープンなTCPポートを知りたい方
Nmapとは?
Nmapは、ネットワーク検出ならびにセキュリティ監視のための無料オープンソースユティリティーです。
このNmapでできることは
コンピューターホストやサービスの稼働時間の監視などのタスクにもこのツールが役立ちます。
たとえば、コンピューターで「解放されているポート番号の確認」ができるコマンドとして利用できます。
このため、ネットワーク管理者・システム管理者などの大規模ネットワークを利用の助けになります。
詳しい説明は以下のリンクから
- Nmapは以下のHPから詳細を確認できます。
https://nmap.org/
イントラネット内のIPアドレスを確認
ルーターのLAN側でNmapコマンドを実行すると、ルーター内のイントラネット上で使われているコンピューター・プリンタ・周辺機器等のIPアドレスやMac Address、そして開いているポート、使われているアプリなどを確認できます。
IPアドレス:ネットワーク接続に必要な端末機器に割り振られるアドレスのことです。
Mac Address: ネットワークに接続する端末機器が持つネットワークカード(LAN・WIFI等の部品)特有の番号です。
ポート番号:TCPポートと呼ばれ、通信方法により異なるポート番号が端末機器で開かれる。以下代表的なポート番号。
通信方法 | TCP/UDP | ポート番号 |
FTP (File Transfer protocol) | TCP | 21 |
SSH (Secure Shell) | TCP | 22 |
Telnet | TCP | 23 |
SMTP (Simple Mail Transfer Protocol) | TCP | 25 |
domain | TCP | 50 |
HTTP (HyperText Transfer Protocol) | TCP | 80 |
msrpc | TCP | 135 |
これらのポート番号にはウェルノウンポート(0-1023)、トレジスターポート(1024-49151)、ダイナミックポート(49152-65535)の3種類があります。
最近では、google Homeやipadなどもお持ちの方が多いかと思います。
この機会にどれだけ家庭内に周辺機器があるかを確認する手段にも使えます。
nmapのインストール
NmapはWindows, macOS. LinuxどのOSでも利用できます。
本記事では、ユーザー数が多いWindowsOSでNmapを利用する方法について紹介します。
このときに、WSL2の仮想環境をインストールしておくことオススメいたします。
IP番号チェック(解放しているか調べられる) するために、apt-get にてNmapをインストールします。
sudo apt-get install nmap
インストール後は、/usr/bin/nmap にインストールされます。
nmapのコマンドオプション
nmapコマンド一覧とポート指定
sudo nmap [種別] [IPアドレス]
種別 | 内容 | 使用例 |
---|---|---|
-sT | TCPスキャン | $nmap -sT 192.168.12.1 |
-sP | ポート範囲を指定 | $ nmap -p 192.168.12.1-100 |
-sU | UDPスキャン | $nmap -sT 192.168.12.1 |
-sS | ステルス(SYN)スキャン | $nmap -sS 192.168.12.1 |
-sV | 各サービスのバージョンを検出 | $nmap -sV 192.168.12.200 |
ーSO | IPプロトコルを検出 | $nmap -sO 192.168.12.1 |
nmapの最頻コマンド6選
ポートスキャン:①コンピューターの空きポートの確認方法
「nmap localhost」で現在のコンピューターが提供しているサーブスを検出でサービスを検出します。
$sudo nmap localhost
Starting Nmap 7.60 ( https://nmap.org ) at 2022-10-10 06:37 JST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000050s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
443/tcp open https
631/tcp open ipp
3306/tcp open mysql
この例では、TCPポート、21, 22, 80, 443, 631, 3306が空いていることが分かります。
セキュリティ上、21番ポート(FTP)と631番ポート(IPP)は閉じる方が良いポートです。
このようにセキュティ対策も同時に判断できます。
-sTコマンド:②コンピューターのTCPスキャンを実行する
-STコマンド「nmap -sT 192.168.12.1」コマンドを使ってみます。
TCPでポートに接続できるかを調べる(TCP Connectスキャン)の実行例
$ nmap -sT 192.168.12.1
Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-14 21:48 JST
Nmap scan report for 192.168.12.1
Host is up (0.0032s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
23/tcp open telnet
80/tcp open http
1723/tcp open pptp
Nmap done: 1 IP address (1 host up) scanned in 1.25 seconds
-sPコマンド:③コンピューターのポート範囲を指定し実行
ーsPコマンド「nmap -sP 192.168.12.1-100」コマンドを使ってみます。
各コンピューターにping送信をして接続できるかを調べる(ping スキャン)の実行例
$ nmap -sP 192.168.12.1-100
Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-15 13:06 JST
Nmap scan report for 192.168.12.1
Host is up (0.00100s latency).
Nmap scan report for 192.168.12.2
Host is up (0.00079s latency).
Nmap scan report for 192.168.12.3
Host is up (0.00075s latency).
Nmap scan report for 192.168.12.11
Host is up (0.0015s latency).
Nmap scan report for 192.168.12.12
Host is up (0.047s latency).
Nmap scan report for 192.168.12.14
Host is up (0.061s latency).
Nmap scan report for 192.168.12.15
Host is up (0.0019s latency).
Nmap scan report for 192.168.12.16
Host is up (0.0014s latency).
Nmap scan report for 192.168.12.19
Host is up (0.043s latency).
Nmap scan report for 192.168.12.20
Host is up (0.00050s latency).
Nmap scan report for 192.168.12.24
Host is up (0.00024s latency).
Nmap scan report for 192.168.12.28
Host is up (0.00072s latency).
Nmap scan report for 192.168.12.29
Host is up (0.037s latency).
Nmap scan report for 192.168.12.100
Host is up (0.00062s latency).
Nmap done: 100 IP addresses (14 hosts up) scanned in 2.53 seconds
-sPコマンド:④LAN側でのサービス情報検索
-sPコマンド「nmap -sP 192.168.12.0/24」コマンドを使ってみます。
イントラネット内の192.168.12.1-102.168.12.255の使用IPアドレスは下記のように確認できます。
$sudo nmap -sP 192.168.12.0/24
Starting Nmap 7.60 ( https://nmap.org ) at 2022-08-13 21:46 JST
Nmap scan report for _gateway (192.168.12.1)
Host is up (0.0030s latency).
MAC Address: SS:A0:DE:65:BF:9A (Yamaha)
Nmap scan report for 192.168.12.2
Host is up (0.00015s latency).
MAC Address: SSD:5E:BE:65:22:D4 (Qnap Systems)
Nmap scan report for 192.168.12.3
Host is up (0.00014s latency).
MAC Address: SS:11:32:88:7D:E1 (Synology Incorporated)
Nmap scan report for 192.168.12.7
Host is up (0.0013s latency).
MAC Address: SS:C7:5D:C9:8D:86 (Apple)
Nmap scan report for 192.168.12.10
Host is up (0.00036s latency).
MAC Address: SS:B5:99:E3:8E:78 (Hewlett Packard)
内部でどんな機械が利用されて、そのIPアドレスがいくつなのかの詳細情報を確認できます。
IPアドレス 「192.168.12.0/24」の意味は?
■IPアドレス「192.168.12.0~192.168.12.255」までという意味。
実際に、「192.168.12.0」と「192.168.12.255」はブロードキャスト用として使われているため、
実質「192.168.12.1~192.168.12.254」までのIPアドレスのことを指す。
■IPアドレス「192.168.12.0」でサブネットマスク「255. 255. 255. 0」と同義語。
Windowsでpingを行いたい場合、以下の記事をご参照ください。
-sUコマンド:⑤UDPスキャンを実行
-sUコマンド「nmap -sU 192.168.12.1」コマンドを使ってみます。
sudo nmap -sU 192.168.12.1
Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-14 21:51 JST
Nmap scan report for 192.168.12.1
Host is up (0.0063s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
53/udp open|filtered domain
67/udp open|filtered dhcps
123/udp open ntp
161/udp open|filtered snmp
500/udp open isakmp
1701/udp open|filtered L2TP
2002/udp open|filtered globe
4500/udp open|filtered nat-t-ike
Nmap done: 1 IP address (1 host up) scanned in 1.86 seconds
-sVコマンド:⑥コンピューターの空きポートと使用しているアプリのバージョン情報の確認
-sVコマンド「nmap -sV 192.168.12.200」コマンドを使ってみます。
$nmap -sV 192.168.12.200
Starting Nmap 7.60 ( https://nmap.org ) at 2022-10-10 06:53 JST
Nmap scan report for 192.168.12.200
Host is up (0.00016s latency).
Not shown: 994 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.5a
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.18
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
443/tcp open ssl/http Apache httpd 2.4.18
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
Service Info: Hosts: 192.168.12.200, IBUKI, daraberu.aa0.netvolante.jp; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
先ほどと同様にどのソフトが利用されているのかアプリ情報まで知ることができます。
まとめ
本記事では
- Nmapコマンドはローカルネットワーク(イントラネット)側で利用し、以下の記事にあるようにルーター内のセキュ リティ維持に必要なさまざまな情報収集に役立ってくれます。
次回の記事をご期待下さい。どうぞよろしくお願いいたします。
コメント