nmapとは?コマンドの基礎知識・使用方法・出力結果を解説!

nmapとは?コマンドの基礎知識・使用方法・出力結果を解説!のアイキャッチイメージ

nmapとは?

nmapは、ポートスキャン(セキュリティースキャン)、サービスのバージョン検知、OSのバージョンの検知などの多くの機能を備えた、Linuxコマンドの一種です。大規模ネットワークに対しても高速にスキャンすることができ、セキュリティ面の監査に対して非常に有用なツールです。この記事では、nmapコマンドを使い方、コマンド実行時の見方、オプションなどを詳しく説明します。

nmapのインストール方法

OSがubuntuの場合は、$ sudo apt-get install nmapcentosの場合は、$ sudo yum install nmapのコマンドを実行することで、nmapをインストールすることができます。

ポートスキャン

ポートスキャンとは?

nmapコマンドの代表的な機能の1つである、ポートスキャンについて説明します。ポートスキャンとは、サーバーの特定のポートに対してパケットを送信し、その応答を確認することで、アクセス可能な外部ポートなどを検出することです。ポートスキャンを実行することで、不要なポートが開いていないか、というセキュリティーチェックをすることができます。

実行方法

単一のターゲートに対してポートスキャンを実行するには、以下のコマンドを実行します。$ nmap <ホスト名またはIPアドレス>複数のターゲットに対してポートスキャンを実行したい場合は、$ nmap <ホスト名またはIPアドレス>, <ホスト名またはIPアドレス>, …というように、コンマで区切って実行することで、同時にポートスキャンを実行することができます。また、連続したIPアドレスに対してポートスキャンを実行したい場合は、$ nmap 192.168.0.100-120というように、ハイフンで区切って実行します。

有用なオプション

nmapコマンドはデフォルトでは、TCPプロトコルしかスキャンしません。UDPについてスキャンしたい場合は、以下のように-sUオプションを利用します。$ nmap -sU <ホスト名またはIPアドレス>デフォルトでは、1024までの全てのポートについてスキャンを行いますが、特定のポートのみをスキャンしたい場合は、以下のように-pオプションを利用します。$ nmap -p <ポート番号> <ホスト名またはIPアドレス>

出力結果

$ nmap google.comStarting Nmap 7.70 ( https://nmap.org ) at 2020-04-23 22:27 JSTNmap scan report for google.com (172.217.26.46)Host is up (0.043s latency).Other addresses for google.com (not scanned): 2404:6800:4004:80e::200erDNS record for 172.217.26.46: nrt12s17-in-f14.1e100.netNot shown: 997 filtered portsPORT STATE SERVICE25/tcp closed smtp80/tcp open http443/tcp open https

出力結果の見方

PORTSTATESERVICE

25/tcp closed smtp
80/tcp open http
443/tcp open https

今回は例として、$ nmap google.comを実行した場合の出力結果の一部を表にまとめました。これを元に、ポートスキャンの見方を説明します。表を確認すると、以下のことがわかります。

  • ポート25は、状態がclosedであり、smtpに利用されている。
  • ポート80は、状態がopenであり、httpに利用されている。
  • ポート443は、状態がopenであり、httpsに利用されている。

ポートスキャンの目的は、意図しないポートがopenではないかを確認することです。意図しないポートが開いていた場合、セキュリティ上の欠陥があることを意味します。今回の例では80と443のみがopenなので、特に問題ないことがわかります。また、それぞれのポートが何に利用されているか、というのも出力結果からわかります。今回の例では、25番はsmtp(メールサーバー)、80番はhttp、443番はhttpsという、一般的な利用方法がなされています。一般的でない利用方法は、思わぬ自体を招くことがあるので注意しましょう。

ポートの状態

STATE説明

open ポートが開いていて、何らかのアプリケーションが待機している。
closed ポートにアクセス可能だが、待ち受けを行っているアプリケーションがない。
filtered パケットフィルタが適用されており、ポートが開いているかを判断できない。
unfiltered ポートにアクセス可能だが、openかclosedか判断できない。
open|filtered ポートが開いているか、パケットフィルタが適応されているかのどちらかだが、判断できない。
closed|filtered ポートが閉じているか、パケットフィルタが適応されているかのどちらかだが、判断できない。

OS情報の取得

実行方法

対象のホストのOS情報を取得するには、以下のコマンドを実行します。$ sudo nmap -O <ホスト名またはIPアドレス>このコマンドを実行するためには、Root権限が必要です。注意しましょう。

出力結果

$ sudo nmap -O google.comPassword:Starting Nmap 7.70 ( https://nmap.org ) at 2020-04-23 23:12 JSTNmap scan report for google.com (172.217.174.110)Host is up (0.038s latency).Other addresses for google.com (not scanned): 2404:6800:4004:80d::200erDNS record for 172.217.174.110: nrt12s28-in-f14.1e100.netNot shown: 998 filtered portsPORT STATE SERVICE80/tcp open http443/tcp open httpsWarning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed portDevice type: general purposeRunning (JUST GUESSING): OpenBSD 4.X (89%)OS CPE: cpe:/o:openbsd:openbsd:4.0Aggressive OS guesses: OpenBSD 4.0 (89%)No exact OS matches for host (test conditions non-ideal).OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 9.98 seconds

出力結果の見方

上記の出力結果の最後の方に、OSの項目があります。今回の場合は、OpenBSDだということがわかります。

その他のオプション

-sT

TCPプロトコルのみのスキャンを行います。デフォルトの状態で、TCPプロトコルのみをスキャンを行うようになっているため、このオプションは単に明示的に実行できる、というだけです。

-sP

pingスキャンのみを行います。ポートスキャンを行わないため、開いているポート番号や状態の確認などはできません。

-sV

バージョンの検出を行います。

-A

OSの検出とバージョンの検出を行います。

-oN

ファイルに通常形式で出力します

-oX

ファイルにxml形式で保存します。

nmapをインストールしてみよう

ここまでnmapコマンドや出力結果の見方について解説してきましが、実際にインストールして使ってみることをおすすめします。今まで馴染みがなかったものは、複雑に見え、敬遠してしまいがちですが、実際に動かしてみることで発見できることは多くあります。この記事を参考にインストールしてみましょう。