Nmap でのパケットレートの調整

NmapNmapBeginner
今すぐ練習

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

はじめに

この実験では、Nmap でパケットレートを調整してスキャン速度を制御する方法を学びます。これには、--min-rate--max-rate オプションを使用して、Nmap が 1 秒間に送信するパケットの最小数と最大数を指定します。

この実験では、最小レートと最大レートを個別に設定し、単一のスキャンで組み合わせ、詳細な出力のための冗長性を追加し、結果をファイルに保存する方法を案内します。nmap --min-rate 100 192.168.1.1nmap --max-rate 50 127.0.0.1nmap -sS --min-rate 80 --max-rate 120 192.168.1.1 などのコマンドを使用して、異なるレート構成を実験し、Xfce 端末でその影響を観察します。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") nmap/NmapGroup -.-> nmap/firewall_evasion("Firewall Evasion Techniques") subgraph Lab Skills nmap/output_formats -.-> lab-547086{{"Nmap でのパケットレートの調整"}} nmap/save_output -.-> lab-547086{{"Nmap でのパケットレートの調整"}} nmap/port_scanning -.-> lab-547086{{"Nmap でのパケットレートの調整"}} nmap/timing_performance -.-> lab-547086{{"Nmap でのパケットレートの調整"}} nmap/verbosity -.-> lab-547086{{"Nmap でのパケットレートの調整"}} nmap/syn_scan -.-> lab-547086{{"Nmap でのパケットレートの調整"}} nmap/firewall_evasion -.-> lab-547086{{"Nmap でのパケットレートの調整"}} end

nmap --min-rate 100 192.168.1.1 で最小レートを設定する

このステップでは、--min-rate オプションを使用して Nmap のスキャンレートを制御する方法を探ります。このオプションを使用すると、Nmap が 1 秒間に送信するパケットの最小数を指定できます。これは、特に高遅延またはレート制限のあるネットワークをスキャンする際に、スキャンが合理的な時間枠内で完了することを確認したい場合に役立ちます。

--min-rate の理解

--min-rate オプションは、数値を引数として取り、1 秒間のパケットの希望する最小数を表します。Nmap は 1 秒間に少なくともこの数のパケットを送信しようとします。ただし、ネットワーク状況やその他の要因により、Nmap が常に指定されたレートを達成できるとは限らないことに注意する必要があります。

実際の例

対象の IP アドレス 192.168.1.1 をスキャンする際に、--min-rate を使用して 1 秒間の最小送信レートを 100 パケットに設定しましょう。

  1. Xfce 端末を開きます。
  2. 次のコマンドを実行します。
sudo nmap --min-rate 100 192.168.1.1

解説

  • sudo:Nmap は特定の種類のスキャン(たとえば SYN スキャン)を実行する際には、しばしば昇格された特権が必要であるため、このコマンドが必要です。
  • nmap:これは、ネットワーク探索とセキュリティ監査用のコマンドラインツールです。
  • --min-rate 100:このオプションは、Nmap に 1 秒間に少なくとも 100 パケットを送信するように指示します。
  • 192.168.1.1:これは、スキャンしたい対象の IP アドレスです。:テスト目的で、これをネットワーク内の有効な IP アドレスに置き換えてください。許可なくネットワークをスキャンすることは違法です。ゲートウェイ IP アドレスやローカルネットワーク内のテストマシンを使用できます。

予想される出力
出力は、対象と Nmap がデフォルトで実行するスキャンの種類によって異なります。ただし、Nmap が実行され、スキャンの進行状況に関する情報が表示されるはずです。重要なのは、Nmap が 1 秒間に少なくとも 100 パケットを送信しようとすることです。出力に明示的なレートの確認は表示されませんが、スキャン期間とスキャンされたポート数に基づいて推測することができます。

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 EDT
Nmap scan report for 192.168.1.1
Host is up (0.00032s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
80/tcp  open  http

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

重要な留意点

  • ネットワーク状況:ネットワークが混雑していたり、対象が応答が遅い場合、実際の送信レートは指定された --min-rate よりも低くなる場合があります。
  • 対象の制限:対象ホストにはレート制限が設定されている場合があり、これにより Nmap が希望するレートでパケットを送信できなくなる可能性があります。
  • スキャンの種類:実行するスキャンの種類も送信レートに影響を与える場合があります。一部のスキャンの種類は他の種類よりも多くのパケットを必要とします。

--min-rate オプションを使用することで、Nmap スキャンの速度を影響させ、合理的な時間枠内で完了することができます。ネットワーク状況と対象の機能に基づいてレートを調整することを忘れないでください。

nmap --max-rate 50 127.0.0.1 で最大レートを設定する

このステップでは、--max-rate オプションを使用して Nmap のスキャンレートを制限する方法を学びます。このオプションを使用すると、Nmap が 1 秒間に送信するパケットの最大数を指定できます。これは、対象システムやネットワークに圧迫をかけず、潜在的に侵入検知システム(IDS)をトリガーしたり、サービス拒否(DoS)状態を引き起こすことを避けたい場合に特に役立ちます。

--max-rate の理解

--max-rate オプションは、数値を引数として取り、1 秒間のパケットの希望する最大数を表します。Nmap は 1 秒間にこの数を超えるパケットを送信しないように試みます。これにより、スキャンが侵入性が低く、検出されにくくなることを確認できます。

実際の例

対象の IP アドレス 127.0.0.1(localhost)をスキャンする際に、--max-rate を使用して 1 秒間の最大送信レートを 50 パケットに設定しましょう。

  1. Xfce 端末を開きます。
  2. 次のコマンドを実行します。
sudo nmap --max-rate 50 127.0.0.1

解説

  • sudo:Nmap は特定の種類のスキャンを実行する際には、しばしば昇格された特権が必要であるため、このコマンドが必要です。localhost をスキャンする場合、厳密には必要ないかもしれませんが、一貫性のために含めるのが良い慣例です。
  • nmap:これは、ネットワーク探索とセキュリティ監査用のコマンドラインツールです。
  • --max-rate 50:このオプションは、Nmap に 1 秒間の送信レートを最大 50 パケットに制限するように指示します。
  • 127.0.0.1:これは対象の IP アドレスであり、ループバックアドレス(localhost)です。これはテスト用の安全な対象です。

予想される出力
出力は、Nmap がデフォルトで実行するスキャンの種類によって異なります。ただし、Nmap が実行され、スキャンの進行状況に関する情報が表示されるはずです。重要なのは、Nmap が 1 秒間に 50 パケットを超えるパケットを送信しないように試みることです。出力に明示的なレートの確認は表示されませんが、レート制限を設定しなかった場合よりもスキャンに時間がかかるはずです。

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 2.51 seconds

重要な留意点

  • ネットワーク状況--max-rate を設定しても、ネットワーク混雑により実際の送信レートに影響がある場合があります。
  • 対象の応答性:対象が応答が遅い場合、Nmap は指定された最大レートよりも低いレートでパケットを送信する場合があります。
  • 速度と隠密性のバランス--max-rate は、スキャンの侵入性を低減するのに役立ちますが、スキャン期間も長くなります。状況に応じて適切な速度と隠密性のバランスを見つける必要があります。

--max-rate オプションを使用することで、Nmap スキャンの攻撃性を制御し、対象システムやネットワークを混乱させるリスクを最小限に抑えることができます。

nmap -sS --min-rate 80 --max-rate 120 192.168.1.1 でレートを組み合わせる

このステップでは、--min-rate--max-rate オプションを組み合わせて、スキャンレートの範囲を定義します。これにより、Nmap はネットワーク状況と対象の応答性に基づいて送信レートを動的に調整し、指定された範囲内に収まります。

組み合わせたレート制御の理解

--min-rate--max-rate の両方を使用することで、Nmap にはスキャン速度の管理においてより柔軟性が与えられます。Nmap は、最小値と最大値の間のレートでパケットを送信しようとします。これは、対象に圧迫をかけることなく、スキャン性能を最適化するために役立ちます。

実際の例

SYN スキャン (-sS) とともに --min-rate--max-rate を使用して、対象の IP アドレス 192.168.1.1 をスキャンしましょう。最小レートを 1 秒間 80 パケット、最大レートを 1 秒間 120 パケットに設定します。

  1. Xfce 端末を開きます。
  2. 次のコマンドを実行します。
sudo nmap -sS --min-rate 80 --max-rate 120 192.168.1.1

解説

  • sudo:このコマンドには sudo が必要です。なぜなら SYN スキャン (-sS) には昇格された特権が必要だからです。
  • nmap:これは、ネットワーク探索とセキュリティ監査用のコマンドラインツールです。
  • -sS:このオプションは、隠密性が高く効率的な SYN スキャンを指定します。
  • --min-rate 80:このオプションは、Nmap に 1 秒間に少なくとも 80 パケットを送信しようとすることを指示します。
  • --max-rate 120:このオプションは、Nmap に送信レートを最大 120 パケット/秒に制限することを指示します。
  • 192.168.1.1:これは、スキャンしたい対象の IP アドレスです。:テスト目的で、これをネットワーク内の有効な IP アドレスに置き換えてください。許可なくネットワークをスキャンすることは違法です。ゲートウェイ IP アドレスやローカルネットワーク内のテストマシンを使用できます。

予想される出力
出力は、対象とスキャン結果によって異なります。ただし、Nmap が SYN スキャンを実行し、スキャンの進行状況に関する情報を表示しているはずです。Nmap は 1 秒間に 80 から 120 パケットの間の送信レートを維持しようとします。

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 EDT
Nmap scan report for 192.168.1.1
Host is up (0.00029s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
80/tcp  open  http

Nmap done: 1 IP address (1 host up) scanned in 0.87 seconds

重要な留意点

  • ネットワーク状況:実際の送信レートは、ネットワーク混雑と対象の応答性に基づいて、指定された最小値と最大値の間で変動します。
  • スキャンの種類:スキャンの種類の選択(この場合は -sS)が、レート制限の有効性に影響を与える場合があります。
  • 速度と隠密性のバランス--min-rate--max-rate を組み合わせることで、スキャン速度と隠密性のバランスをとるためのより微細なアプローチが可能になります。

--min-rate--max-rate の両方を使用することで、Nmap のスキャンレートを微調整して、性能を最適化し、検出のリスクを最小限に抑えることができます。

nmap -v --min-rate 100 127.0.0.1 で詳細表示を追加する

このステップでは、-v オプションを使用して Nmap スキャンに詳細表示機能を追加します。詳細表示により、Nmap がスキャン中に表示する情報量が増え、プロセスと結果に関する詳細が提供されます。これは、Nmap が何をしているのかを理解し、問題のトラブルシューティングに役立ちます。

詳細表示レベルの理解

-v オプションは詳細表示レベルを上げます。複数回使用することができます(例えば、-vv または -vvv)。これによりさらに詳細な情報が得られます。各レベルはより詳細な情報を提供します。

実際の例

詳細表示と --min-rate オプションを組み合わせて、対象の IP アドレス 127.0.0.1(localhost)をスキャンしましょう。最小レートを 1 秒間 100 パケットに設定し、詳細表示を有効にします。

  1. Xfce 端末を開きます。
  2. 次のコマンドを実行します。
sudo nmap -v --min-rate 100 127.0.0.1

解説

  • sudo:このコマンドには sudo が必要です。なぜなら Nmap は特定の種類のスキャンを実行する際には、しばしば昇格された特権が必要だからです。
  • nmap:これは、ネットワーク探索とセキュリティ監査用のコマンドラインツールです。
  • -v:このオプションは詳細表示を有効にし、より詳細な出力を提供します。
  • --min-rate 100:このオプションは、Nmap に 1 秒間に少なくとも 100 パケットを送信しようとすることを指示します。
  • 127.0.0.1:これは対象の IP アドレスであり、ループバックアドレス(localhost)です。これはテスト用の安全な対象です。

予想される出力
出力は、以前のスキャンよりも詳細になります。スキャンフェーズ、送信されるプローブ、ポート状態の理由に関する情報が表示されます。

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 EDT
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 10:15
Scanning localhost (127.0.0.1) [4 ports]
Completed Ping Scan at 10:15, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.00s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 25/tcp on 127.0.0.1
Discovered open port 631/tcp on 127.0.0.1
Discovered open port 902/tcp on 127.0.0.1
Completed SYN Stealth Scan at 10:15, 0.65s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.65 seconds

詳細表示の利点

  • トラブルシューティング:詳細表示は、スキャン中のパケットのドロップやファイアウォールの干渉などの問題を特定するのに役立ちます。
  • Nmap の動作の理解:Nmap がどのように機能し、スキャン中にどのような決定を下すかについての洞察を提供します。
  • 詳細な結果:対象システムとそのサービスに関するより多くの情報を得ることができます。

-v オプションを使用することで、より詳細な情報で Nmap スキャンを強化し、結果の理解とトラブルシューティングを容易にすることができます。

nmap --max-rate 60 -oN rate.txt 192.168.1.1 で結果を保存する

このステップでは、-oN オプションを使用して Nmap のスキャン結果をファイルに保存する方法を学びます。これにより、後で結果を分析したり、他の人と共有したり、レポート作成に使用したりすることができます。

Nmap の出力オプションの理解

Nmap は、さまざまな形式でスキャン結果を保存するためのいくつかのオプションを提供しています。-oN オプションは、「通常の」人間が読みやすい形式で結果を保存します。他のオプションには、XML 形式用の -oX、スクリプトキッド形式用の -oS、Grepable 形式用の -oG があります。

実際の例

~/project ディレクトリにある rate.txt という名前のファイルに、Nmap スキャンの結果を保存しましょう。また、最大レートを 1 秒間 60 パケットに設定して、対象の IP アドレス 192.168.1.1 をスキャンします。

  1. Xfce 端末を開きます。
  2. 次のコマンドを実行します。
sudo nmap --max-rate 60 -oN rate.txt 192.168.1.1

解説

  • sudo:このコマンドには sudo が必要です。なぜなら Nmap は特定の種類のスキャンを実行する際には、しばしば昇格された特権が必要だからです。
  • nmap:これは、ネットワーク探索とセキュリティ監査用のコマンドラインツールです。
  • --max-rate 60:このオプションは、送信レートを最大 1 秒間 60 パケットに制限します。
  • -oN rate.txt:このオプションは、Nmap に結果を通常の形式で rate.txt という名前のファイルに保存するよう指示します。ファイルは現在のディレクトリ(この場合は ~/project)に作成されます。
  • 192.168.1.1:これは、スキャンしたい対象の IP アドレスです。:テスト目的で、これをネットワーク内の有効な IP アドレスに置き換えてください。許可なくネットワークをスキャンすることは違法です。ゲートウェイ IP アドレスやローカルネットワーク内のテストマシンを使用できます。

出力ファイルの確認

スキャンが完了した後、結果が rate.txt ファイルに保存されたことを確認できます。

  1. ls コマンドを使用して、~/project ディレクトリにファイルが存在するかどうかを確認します。
ls ~/project/rate.txt

ファイルが存在する場合、出力にその名前が表示されます。

  1. cat コマンドを使用して、rate.txt ファイルの内容を表示します。
cat ~/project/rate.txt

人間が読みやすい形式で Nmap のスキャン結果が表示されるはずです。

cat ~/project/rate.txt の例の出力

## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for 192.168.1.1
Host is up (0.00032s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
80/tcp  open  http

## Nmap done at Fri Oct 27 10:20:01 2023 -- 1 IP address (1 host up) scanned in 0.91 seconds

結果を保存する利点

  • 分析:自分のペースでスキャン結果を詳細に分析できます。
  • レポート作成:結果をレポートやドキュメントに含めることができます。
  • 共有:簡単に同僚やクライアントと結果を共有できます。
  • 履歴データ:過去のスキャンの記録を残して、比較や時間の経過に伴う変化の追跡ができます。

-oN オプション(または他の出力オプション)を使用することで、さまざまな目的で Nmap のスキャン結果を効果的に保存して管理することができます。

Xfce 端末でレートの影響を確認する

このステップでは、異なるレート設定が Nmap のスキャン時間に与える影響を確認します。レート制限をかける場合としない場合のスキャン時間を比較することで、これらの設定がスキャンの速度と網羅性にどのように影響するかを理解できます。

レート制限の理解

Nmap のレート制限オプション、たとえば --min-rate--max-rate は、1 秒間に送信するパケット数を制御します。これらのオプションを設定することは、ネットワーク混雑を回避したり、侵入検知システム(IDS)を回避したり、不安定なネットワーク上でより信頼性の高いスキャンを行うために役立ちます。ただし、全体的なスキャン時間を増やすこともあります。

実際の例

Nmap のスキャンを 2 回行い、1 回はレート制限をかけて、もう 1 回はかけないで行い、その後スキャン時間を比較します。

  1. レート制限なしでのスキャン
    Xfce 端末を開き、以下のコマンドを実行して、レート制限なしで 127.0.0.1 をスキャンします。
sudo nmap 127.0.0.1
スキャンが完了するまでの時間をメモします。出力には開始時刻と終了時刻、および全体のスキャン時間が表示されます。

**例の出力**:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:25 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
この例では、スキャンに 0.15 秒かかりました。
  1. レート制限ありでのスキャン
    次に、以下のコマンドを実行して、1 秒間の最大レートを 50 パケットに設定して 127.0.0.1 をスキャンします。
sudo nmap --max-rate 50 127.0.0.1
再び、スキャンが完了するまでの時間をメモします。

**例の出力**:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:26 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.75 seconds
この例では、スキャンに 0.75 秒かかりました。
  1. スキャン時間を比較する
    2 回のスキャンのスキャン時間を比較します。レート制限をかけた方のスキャンが、レート制限をかけなかった方のスキャンよりも時間がかかったことに気付くはずです。これは、Nmap がよりゆっくりとパケットを送信しなければならなかったため、全体的なスキャン時間が増えたためです。

影響を分析する

スキャン時間の違いは、レート制限の影響を示しています。レート制限は特定の状況下では有益ですが、速度とネットワークの安定性や隠蔽性などの他の要素とのトレードオフを認識することが重要です。

留意点

  • ネットワーク状況:混雑したネットワークでは、レート制限によりパケットのロスを防ぐことで、実際にスキャンの信頼性が向上する場合があります。
  • 対象システム:一部の対象システムは、高いスキャンレートに対してより敏感で、不安定になったり応答しなくなる場合があります。
  • IDS/IPS:レート制限は、侵入検知および防止システムによる検出を回避するのに役立ちます。

レート制限の影響を理解することで、Nmap スキャンでこれらのオプションをいつおよびどのように使用するかについて、情報に基づいた判断を下すことができます。

まとめ

この実験では、--min-rate--max-rate オプションを使用して Nmap でパケットレートを調整する方法を検討しました。--min-rate を使用して最小パケット送信レートを設定し、Nmap が 1 秒間に少なくとも指定された数のパケットを送信しようとすることを確認し、--max-rate を使用して最大レートを設定しました。

また、これらのオプションを SYN スキャン用の -sS や詳細度を高める -v などの他の Nmap フラグと組み合わせる練習も行いました。最後に、レートの影響を後で確認および分析するために、-oN オプションを使用してスキャン結果をファイルに保存する方法を学びました。