nmap -sS -sU -p 22,53 127.0.0.1 を使って特定のポートをスキャンする
前のステップでは、対象のホストに対して TCP と UDP の組み合わせたスキャンを行いました。ここでは、Nmap を使って特定のポートをスキャンする方法を学びます。特定のサービスや脆弱性に焦点を当てたい場合に役立ちます。
Nmap の -p
オプションを使うと、スキャンするポートを指定できます。単一のポート、ポートの範囲、またはコンマ区切りのポートのリストを指定できます。
このステップでは、localhost(127.0.0.1)のポート 22(SSH)と 53(DNS)をスキャンします。
Xfce 端末を開き、次のコマンドを入力します。
sudo nmap -sS -sU -p 22,53 127.0.0.1
再びパスワードの入力を求められます。labex
ユーザーはパスワードなしで sudo
特権を持っているため、エンターキーを押してください。
このコマンドは Nmap に対して、localhost のポート 22 と 53 に対して TCP SYN スキャンと UDP スキャンを実行するよう指示します。
出力の例(実際の出力は異なる場合があります):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).
PORT STATE SERVICE
53/udp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
この例では、Nmap は TCP ポート 22(SSH)がオープンで、UDP ポート 53(DNS)がオープンまたはフィルタリングされていることを検出しました。open|filtered
の状態は、ネットワーク状況やファイアウォールルールのために、ポートがオープンかフィルタリングされているかを Nmap が判断できなかったことを意味します。localhost をスキャンしているので、サービスが実行されている可能性が高いですが、ファイアウォールがスキャンを妨害している可能性もあります。
スキャンするポートを指定することで、スキャン時間を大幅に短縮し、関心のあるサービスに焦点を当てることができます。