nmap --top-ports 10 192.168.1.0/24 を使って人気のあるポートをスキャンする
このステップでは、Nmap を使ってネットワーク上の最も一般的なポートをスキャンする方法を学びます。複数のホスト上で最も可能性の高いサービスを迅速に特定したい場合に役立ちます。Nmap は最も頻繁に使用されるポートのリストを保持しており、--top-ports
オプションを使うと、これらのポートの指定された数をスキャンできます。
--top-ports
オプションは、Nmap のサービス頻度リストに基づいて、指定された数の最も一般的なポートをスキャンするように Nmap に指示します。このリストは、何年にもわたるネットワークスキャンで収集された統計データから作成されています。
この場合、ネットワーク 192.168.1.0/24
上の最も一般的な 10 個のポートをスキャンします。
192.168.1.0/24
は、ネットワーク範囲を表す CIDR(Classless Inter-Domain Routing)表記です。/24
は、IP アドレスの最初の 24 ビットが固定されていることを示しており、このネットワークには 192.168.1.0
から 192.168.1.255
までのすべての IP アドレスが含まれます。
重要: ネットワーク範囲をスキャンすると、ネットワーク性能に影響を与える可能性があり、侵入的なものと見なされる場合があります。進行する前に、ネットワークをスキャンする許可があることを確認してください。この実験の目的では、この IP アドレスがテスト環境内の安全なターゲットを表すものと仮定します。このアドレスにネットワークがない場合、スキャンでは開いているポートが見つからない可能性があります。
- Xfce 端末を開きます。
- 次のコマンドを実行します:
sudo nmap --top-ports 10 192.168.1.0/24
このコマンドは、Nmap に対してネットワーク 192.168.1.0/24
上の最も一般的な 10 個のポート (--top-ports 10
) をスキャンするように指示します。パスワードの入力を求められます。labex
ユーザーはパスワードなしで sudo
特権を持っているため、Enter キーを押してください。Nmap は既定の SYN スキャンを使用します。3. 出力を確認します。出力は、ネットワーク上のデバイスによって異なります。以下のようになる場合があります:
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.00098s latency).
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp open ssh
23/tcp filtered telnet
25/tcp filtered smtp
53/tcp filtered domain
80/tcp open http
110/tcp filtered pop3
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
443/tcp filtered https
Nmap scan report for 192.168.1.2
Host is up (0.00098s latency).
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp filtered telnet
25/tcp filtered smtp
53/tcp filtered domain
80/tcp filtered http
110/tcp filtered pop3
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
443/tcp filtered https
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.52 seconds
出力は、ネットワーク範囲内の各ホスト上の最も一般的な 10 個のポートの状態を示しています。open
は、Nmap がその SYN パケットに対して SYN/ACK パケットを受信したことを意味し、ポートが接続を待ち受けていることを示しています。filtered
は、Nmap がポートが開いているか閉じているかを判断できなかったことを意味し、通常はファイアウォールが接続をブロックしているためです。