nmapとは?
nmapは、ポートスキャン(セキュリティースキャン)、サービスのバージョン検知、OSのバージョンの検知などの多くの機能を備えた、Linuxコマンドの一種です。大規模ネットワークに対しても高速にスキャンすることができ、セキュリティ面の監査に対して非常に有用なツールです。この記事では、nmapコマンドを使い方、コマンド実行時の見方、オプションなどを詳しく説明します。
nmapのインストール方法
OSがubuntuの場合は、$ sudo apt-get install nmapcentosの場合は、$ sudo yum install nmapのコマンドを実行することで、nmapをインストールすることができます。
ポートスキャン
ポートスキャンとは?
nmapコマンドの代表的な機能の1つである、ポートスキャンについて説明します。ポートスキャンとは、サーバーの特定のポートに対してパケットを送信し、その応答を確認することで、アクセス可能な外部ポートなどを検出することです。ポートスキャンを実行することで、不要なポートが開いていないか、というセキュリティーチェックをすることができます。
実行方法
単一のターゲートに対してポートスキャンを実行するには、以下のコマンドを実行します。$ nmap <ホスト名またはIPアドレス>複数のターゲットに対してポートスキャンを実行したい場合は、$ nmap <ホスト名またはIPアドレス>, <ホスト名またはIPアドレス>, …というように、コンマで区切って実行することで、同時にポートスキャンを実行することができます。また、連続したIPアドレスに対してポートスキャンを実行したい場合は、$ nmap 192.168.0.100-120というように、ハイフンで区切って実行します。
有用なオプション
nmapコマンドはデフォルトでは、TCPプロトコルしかスキャンしません。UDPについてスキャンしたい場合は、以下のように-sUオプションを利用します。$ nmap -sU <ホスト名またはIPアドレス>デフォルトでは、1024までの全てのポートについてスキャンを行いますが、特定のポートのみをスキャンしたい場合は、以下のように-pオプションを利用します。$ nmap -p <ポート番号> <ホスト名またはIPアドレス>
出力結果
$ nmap google.comStarting Nmap 7.70 ( https://nmap.org ) at 2020-04-23 22:27 JSTNmap scan report for google.com (172.217.26.46)Host is up (0.043s latency).Other addresses for google.com (not scanned): 2404:6800:4004:80e::200erDNS record for 172.217.26.46: nrt12s17-in-f14.1e100.netNot shown: 997 filtered portsPORT STATE SERVICE25/tcp closed smtp80/tcp open http443/tcp open https
出力結果の見方
PORTSTATESERVICE
25/tcp | closed | smtp |
80/tcp | open | http |
443/tcp | open | https |
今回は例として、$ nmap google.comを実行した場合の出力結果の一部を表にまとめました。これを元に、ポートスキャンの見方を説明します。表を確認すると、以下のことがわかります。
- ポート25は、状態がclosedであり、smtpに利用されている。
- ポート80は、状態がopenであり、httpに利用されている。
- ポート443は、状態がopenであり、httpsに利用されている。
ポートスキャンの目的は、意図しないポートがopenではないかを確認することです。意図しないポートが開いていた場合、セキュリティ上の欠陥があることを意味します。今回の例では80と443のみがopenなので、特に問題ないことがわかります。また、それぞれのポートが何に利用されているか、というのも出力結果からわかります。今回の例では、25番はsmtp(メールサーバー)、80番はhttp、443番はhttpsという、一般的な利用方法がなされています。一般的でない利用方法は、思わぬ自体を招くことがあるので注意しましょう。
ポートの状態
STATE説明
open | ポートが開いていて、何らかのアプリケーションが待機している。 |
closed | ポートにアクセス可能だが、待ち受けを行っているアプリケーションがない。 |
filtered | パケットフィルタが適用されており、ポートが開いているかを判断できない。 |
unfiltered | ポートにアクセス可能だが、openかclosedか判断できない。 |
open|filtered | ポートが開いているか、パケットフィルタが適応されているかのどちらかだが、判断できない。 |
closed|filtered | ポートが閉じているか、パケットフィルタが適応されているかのどちらかだが、判断できない。 |
OS情報の取得
実行方法
対象のホストのOS情報を取得するには、以下のコマンドを実行します。$ sudo nmap -O <ホスト名またはIPアドレス>このコマンドを実行するためには、Root権限が必要です。注意しましょう。
出力結果
$ sudo nmap -O google.comPassword:Starting Nmap 7.70 ( https://nmap.org ) at 2020-04-23 23:12 JSTNmap scan report for google.com (172.217.174.110)Host is up (0.038s latency).Other addresses for google.com (not scanned): 2404:6800:4004:80d::200erDNS record for 172.217.174.110: nrt12s28-in-f14.1e100.netNot shown: 998 filtered portsPORT STATE SERVICE80/tcp open http443/tcp open httpsWarning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed portDevice type: general purposeRunning (JUST GUESSING): OpenBSD 4.X (89%)OS CPE: cpe:/o:openbsd:openbsd:4.0Aggressive OS guesses: OpenBSD 4.0 (89%)No exact OS matches for host (test conditions non-ideal).OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 9.98 seconds
出力結果の見方
上記の出力結果の最後の方に、OSの項目があります。今回の場合は、OpenBSDだということがわかります。
その他のオプション
-sT
TCPプロトコルのみのスキャンを行います。デフォルトの状態で、TCPプロトコルのみをスキャンを行うようになっているため、このオプションは単に明示的に実行できる、というだけです。
-sP
pingスキャンのみを行います。ポートスキャンを行わないため、開いているポート番号や状態の確認などはできません。
-sV
バージョンの検出を行います。
-A
OSの検出とバージョンの検出を行います。
-oN
ファイルに通常形式で出力します
-oX
ファイルにxml形式で保存します。
nmapをインストールしてみよう
ここまでnmapコマンドや出力結果の見方について解説してきましが、実際にインストールして使ってみることをおすすめします。今まで馴染みがなかったものは、複雑に見え、敬遠してしまいがちですが、実際に動かしてみることで発見できることは多くあります。この記事を参考にインストールしてみましょう。