Nmap のインストールと基本的なスキャンの実行
最初のステップでは、ネットワークスキャンのための強力なツールである nmap をインストールして使用し、ターゲットシステム上のオープンポートを特定する方法を学びます。ポートスキャンは偵察における基本的なスキルであり、マシンでどのサービスが実行されているかを発見し、潜在的な脆弱性を見つけ出すのに役立ちます。このステップは初心者向けに設計されており、詳細な手順を追って説明します。
LabEx VM 環境でターミナルを開くと、自動的に Kali Linux コンテナのシェルに接続されます。手動でコンテナを起動したりシェルに入ったりする必要はありません。環境はすでに準備されています。
始める前に、nmap が何をするのかを理解しましょう。nmap(Network Mapper の略)は、パケットを送信してその応答を分析することで、ネットワーク上のホストやサービスを発見するために使用されるツールです。オープンポートは通常、Web サーバーや SSH などの実行中のサービスを示しており、これらはさらなる分析の入り口となる可能性があります。
それでは、nmap をインストールして基本的なスキャンを実行してみましょう。以下の指示に従ってください。
-
まず、パッケージリストを更新して、最新バージョンの nmap をインストールできるようにします。ターミナルに次のコマンドを入力して Enter キーを押します。
apt update
このコマンドは、利用可能なパッケージのリストを更新します。完了までに数秒かかる場合があり、更新プロセスを示す出力が表示されます。
-
次に、以下のコマンドを入力して Enter キーを押し、nmap をインストールします。
apt install -y nmap
-y フラグは、確認を求められることなく自動的にインストールを承認します。インストールが完了するまでお待ちください。通常は短時間で終わります。インストールの進行状況を示す出力が表示されます。
-
nmap がインストールされたら、練習用の安全なターゲットである localhost(自分自身のコンテナ、IP アドレス 127.0.0.1)に対して基本的なスキャンを実行してみましょう。次のコマンドを入力して Enter キーを押します。
nmap localhost
このコマンドは、localhost 上の最も一般的なポートをスキャンします。数秒後、以下のような出力が表示されます(実際の出力は異なる場合があります)。
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
この出力において、Host is up はターゲットに到達可能であることを示しています。表には、オープンポート、その状態(open はアクセス可能であることを意味します)、および関連するサービス(ポート 80 の http など)がリストされています。この情報は、システムでどのようなサービスが実行されているかを理解するのに役立ちます。
このステップでは、基本的なポートスキャンのための nmap のインストールと使用方法を紹介しました。安全なターゲットでオープンポートを特定することで、偵察の第一歩を踏み出しました。次のステップでは、スキャン結果を保存して後で分析できるようにする方法を学びます。次に進む前に、nmap コマンドの実行に慣れておいてください。