Xfce 端末でレートの影響を確認する
このステップでは、異なるレート設定が Nmap のスキャン時間に与える影響を確認します。レート制限をかける場合としない場合のスキャン時間を比較することで、これらの設定がスキャンの速度と網羅性にどのように影響するかを理解できます。
レート制限の理解
Nmap のレート制限オプション、たとえば --min-rate
と --max-rate
は、1 秒間に送信するパケット数を制御します。これらのオプションを設定することは、ネットワーク混雑を回避したり、侵入検知システム(IDS)を回避したり、不安定なネットワーク上でより信頼性の高いスキャンを行うために役立ちます。ただし、全体的なスキャン時間を増やすこともあります。
実際の例
Nmap のスキャンを 2 回行い、1 回はレート制限をかけて、もう 1 回はかけないで行い、その後スキャン時間を比較します。
- レート制限なしでのスキャン:
Xfce 端末を開き、以下のコマンドを実行して、レート制限なしで 127.0.0.1
をスキャンします。
sudo nmap 127.0.0.1
スキャンが完了するまでの時間をメモします。出力には開始時刻と終了時刻、および全体のスキャン時間が表示されます。
**例の出力**:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:25 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
631/tcp open ipp
902/tcp open iss-realsecure
Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
この例では、スキャンに 0.15 秒かかりました。
- レート制限ありでのスキャン:
次に、以下のコマンドを実行して、1 秒間の最大レートを 50 パケットに設定して 127.0.0.1
をスキャンします。
sudo nmap --max-rate 50 127.0.0.1
再び、スキャンが完了するまでの時間をメモします。
**例の出力**:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:26 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
631/tcp open ipp
902/tcp open iss-realsecure
Nmap done: 1 IP address (1 host up) scanned in 0.75 seconds
この例では、スキャンに 0.75 秒かかりました。
- スキャン時間を比較する:
2 回のスキャンのスキャン時間を比較します。レート制限をかけた方のスキャンが、レート制限をかけなかった方のスキャンよりも時間がかかったことに気付くはずです。これは、Nmap がよりゆっくりとパケットを送信しなければならなかったため、全体的なスキャン時間が増えたためです。
影響を分析する
スキャン時間の違いは、レート制限の影響を示しています。レート制限は特定の状況下では有益ですが、速度とネットワークの安定性や隠蔽性などの他の要素とのトレードオフを認識することが重要です。
留意点:
- ネットワーク状況:混雑したネットワークでは、レート制限によりパケットのロスを防ぐことで、実際にスキャンの信頼性が向上する場合があります。
- 対象システム:一部の対象システムは、高いスキャンレートに対してより敏感で、不安定になったり応答しなくなる場合があります。
- IDS/IPS:レート制限は、侵入検知および防止システムによる検出を回避するのに役立ちます。
レート制限の影響を理解することで、Nmap スキャンでこれらのオプションをいつおよびどのように使用するかについて、情報に基づいた判断を下すことができます。