エンジニアの転職を支援するFEnetインフラのテックブログ。ネットワークなどのITインフラ情報を中心に発信中。

  1. FEnetインフラ
  2. FEnetテックマガジン
  3. サーバー
  4. nmapとは?コマンドの基礎知識・使用方法・出力結果を解説!

nmapとは?コマンドの基礎知識・使用方法・出力結果を解説!

  • サーバー
  • テクノロジー
  • ネットワーク
公開日時:   更新日時:
nmapとは?コマンドの基礎知識・使用方法・出力結果を解説!
この記事でわかること
    基本情報技術者試験の試験対策はこちら>>

    nmapとは?

    nmapは、ポートスキャン(セキュリティースキャン)、サービスのバージョン検知、OSのバージョンの検知などの多くの機能を備えた、Linuxコマンドの一種です。大規模ネットワークに対しても高速にスキャンすることができ、セキュリティ面の監査に対して非常に有用なツールです。この記事では、nmapコマンドを使い方、コマンド実行時の見方、オプションなどを詳しく説明します。

    nmapのインストール方法

    OSがubuntuの場合は、$ sudo apt-get install nmapcentosの場合は、$ sudo yum install nmapのコマンドを実行することで、nmapをインストールすることができます。

    ポートスキャン

    ポートスキャンとは?

    nmapコマンドの代表的な機能の1つである、ポートスキャンについて説明します。ポートスキャンとは、サーバーの特定のポートに対してパケットを送信し、その応答を確認することで、アクセス可能な外部ポートなどを検出することです。ポートスキャンを実行することで、不要なポートが開いていないか、というセキュリティーチェックをすることができます。

    実行方法

    単一のターゲートに対してポートスキャンを実行するには、以下のコマンドを実行します。$ nmap <ホスト名またはIPアドレス>複数のターゲットに対してポートスキャンを実行したい場合は、$ nmap <ホスト名またはIPアドレス>, <ホスト名またはIPアドレス>, …というように、コンマで区切って実行することで、同時にポートスキャンを実行することができます。また、連続したIPアドレスに対してポートスキャンを実行したい場合は、$ nmap 192.168.0.100-120というように、ハイフンで区切って実行します。

    有用なオプション

    nmapコマンドはデフォルトでは、TCPプロトコルしかスキャンしません。UDPについてスキャンしたい場合は、以下のように-sUオプションを利用します。$ nmap -sU <ホスト名またはIPアドレス>デフォルトでは、1024までの全てのポートについてスキャンを行いますが、特定のポートのみをスキャンしたい場合は、以下のように-pオプションを利用します。$ nmap -p <ポート番号> <ホスト名またはIPアドレス>

    出力結果

    $ nmap google.comStarting Nmap 7.70 ( https://nmap.org ) at 2020-04-23 22:27 JSTNmap scan report for google.com (172.217.26.46)Host is up (0.043s latency).Other addresses for google.com (not scanned): 2404:6800:4004:80e::200erDNS record for 172.217.26.46: nrt12s17-in-f14.1e100.netNot shown: 997 filtered portsPORT STATE SERVICE25/tcp closed smtp80/tcp open http443/tcp open https

    出力結果の見方

    PORTSTATESERVICE

    25/tcp closed smtp
    80/tcp open http
    443/tcp open https

    今回は例として、$ nmap google.comを実行した場合の出力結果の一部を表にまとめました。これを元に、ポートスキャンの見方を説明します。表を確認すると、以下のことがわかります。

    • ポート25は、状態がclosedであり、smtpに利用されている。
    • ポート80は、状態がopenであり、httpに利用されている。
    • ポート443は、状態がopenであり、httpsに利用されている。

    ポートスキャンの目的は、意図しないポートがopenではないかを確認することです。意図しないポートが開いていた場合、セキュリティ上の欠陥があることを意味します。今回の例では80と443のみがopenなので、特に問題ないことがわかります。また、それぞれのポートが何に利用されているか、というのも出力結果からわかります。今回の例では、25番はsmtp(メールサーバー)、80番はhttp、443番はhttpsという、一般的な利用方法がなされています。一般的でない利用方法は、思わぬ自体を招くことがあるので注意しましょう。

    ポートの状態

    STATE説明

    open ポートが開いていて、何らかのアプリケーションが待機している。
    closed ポートにアクセス可能だが、待ち受けを行っているアプリケーションがない。
    filtered パケットフィルタが適用されており、ポートが開いているかを判断できない。
    unfiltered ポートにアクセス可能だが、openかclosedか判断できない。
    open|filtered ポートが開いているか、パケットフィルタが適応されているかのどちらかだが、判断できない。
    closed|filtered ポートが閉じているか、パケットフィルタが適応されているかのどちらかだが、判断できない。

    OS情報の取得

    実行方法

    対象のホストのOS情報を取得するには、以下のコマンドを実行します。$ sudo nmap -O <ホスト名またはIPアドレス>このコマンドを実行するためには、Root権限が必要です。注意しましょう。

    出力結果

    $ sudo nmap -O google.comPassword:Starting Nmap 7.70 ( https://nmap.org ) at 2020-04-23 23:12 JSTNmap scan report for google.com (172.217.174.110)Host is up (0.038s latency).Other addresses for google.com (not scanned): 2404:6800:4004:80d::200erDNS record for 172.217.174.110: nrt12s28-in-f14.1e100.netNot shown: 998 filtered portsPORT STATE SERVICE80/tcp open http443/tcp open httpsWarning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed portDevice type: general purposeRunning (JUST GUESSING): OpenBSD 4.X (89%)OS CPE: cpe:/o:openbsd:openbsd:4.0Aggressive OS guesses: OpenBSD 4.0 (89%)No exact OS matches for host (test conditions non-ideal).OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 9.98 seconds

    出力結果の見方

    上記の出力結果の最後の方に、OSの項目があります。今回の場合は、OpenBSDだということがわかります。

    その他のオプション

    -sT

    TCPプロトコルのみのスキャンを行います。デフォルトの状態で、TCPプロトコルのみをスキャンを行うようになっているため、このオプションは単に明示的に実行できる、というだけです。

    -sP

    pingスキャンのみを行います。ポートスキャンを行わないため、開いているポート番号や状態の確認などはできません。

    -sV

    バージョンの検出を行います。

    -A

    OSの検出とバージョンの検出を行います。

    -oN

    ファイルに通常形式で出力します

    -oX

    ファイルにxml形式で保存します。

    nmapをインストールしてみよう

    ここまでnmapコマンドや出力結果の見方について解説してきましが、実際にインストールして使ってみることをおすすめします。今まで馴染みがなかったものは、複雑に見え、敬遠してしまいがちですが、実際に動かしてみることで発見できることは多くあります。この記事を参考にインストールしてみましょう。

    FEnet経験者優遇! 最短10秒!

    FEnetを運営しているネプラス株式会社はサービス開始から10年以上
    『エンジニアの生涯価値の向上』をミッションに掲げ、
    多くのインフラエンジニア・ネットワークエンジニアの就業を支援してきました。
    ネプラス株式会社ロゴ

    ネプラス株式会社はこんな会社です

    秋葉原オフィスにはネプラス株式会社をはじめグループのIT企業が集結!
    数多くのエンジニアが集まります。

    秋葉原オフィスイメージ
    • インフラ業界に特化

      インフラ業界に特化

      ネットワーク・サーバー・データベース等、ITインフラ業界に特化。Cisco Systemsプレミアパートナーをはじめ各種ベンダーのパートナー企業です。

      業界を知り尽くしているからこそ大手の取引先企業、経験豊富なエンジニアに選ばれています。

    • 正社員なのにフリーランスのような働き方

      正社員なのにフリーランスのような働き方

      正社員の方でも希望を聞いたうえでプロジェクトをアサインさせていただいており、フリーランスのような働き方が可能。帰社日もありません。

      プロジェクト終了後もすぐに次の案件をご紹介させていただきますのでご安心ください。

    • 大手直取引の高額案件

      大手直取引の高額案件

      案件のほとんどが大手SIerやエンドユーザーからの直取引のためエンジニアの皆様へに高く還元できています。

      Ciscoをはじめ、Juniper、Azure、Linux、AWS等インフラに特化した常時300件以上の案件があります。

    • スキルアップ支援

      スキルアップ支援

      不要なコストを削減し、その分エンジニアの方へのスキルアップ支援(ネットワーク機器貸出、合格時の受験費用支給など)や給与で還元しています。

      受験費用例)CCNP,CCIE:6-20万円、JNCIS:3-4万円、AWS:1-3万円など

      ※業務に関連する一定の資格のみ。各種条件がありますので詳しくは担当者へにお尋ねください。

    • 現給与を保証します!

      100%現給与保証

      前職の給与保証しており、昨年度は100%の方が給与アップを実現。収入面の不安がある方でも安心して入社していただけます。

      ※適用にはインフラエンジニアの業務経験1年以上、等一定の条件がございます。

    • インセンティブ制度

      インセンティブ制度

      ネットワーク機器の販売・レンタル事業等、売上に貢献いただいた方にはインセンティブをお支払いしています。

      取引先企業とエンジニア側、双方にメリットがあり大変好評をいただいています。

    • 社会保険・福利厚生

      社会保険・福利厚生

      社員の方は、社会保険を完備。健康保険は業界内で最も評価の高い「関東ITソフトウェア健康保険組合」です。

      さらに様々なサービスをお得に利用できるベネフィットステーションにも加入いただきます。

    • 東証プライム上場企業グループ

      東証プライム上場企業グループ

      ネプラスは東証プライム上場「株式会社夢真ビーネックスグループ」のグループ企業です。

      安定した経営基盤とグループ間のスムーズな連携でコロナ禍でも安定した雇用を実現させています。

    ネプラス株式会社に興味を持った方へ

    ネプラス株式会社では、インフラエンジニアを募集しています。

    年収をアップしたい!スキルアップしたい!大手の上流案件にチャレンジしたい!
    まずは話だけでも聞いてみたい場合もOK。お気軽にご登録ください。

    ネプラス株式会社へのご応募はこちら↓
    ネプラス株式会社へのご応募はこちら↓

    Linux新着案件New Job

    人気記事Popular Posts