はじめに
サイバーセキュリティの分野では、ターゲットシステムで実行されているサービスを理解することは、効果的なネットワークセキュリティ評価と脆弱性管理に不可欠です。このチュートリアルでは、人気のネットワークスキャンツールである Nmap を使用して、ターゲットシステムで実行されているサービスを特定するプロセスを説明します。
💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください
サイバーセキュリティの分野では、ターゲットシステムで実行されているサービスを理解することは、効果的なネットワークセキュリティ評価と脆弱性管理に不可欠です。このチュートリアルでは、人気のネットワークスキャンツールである Nmap を使用して、ターゲットシステムで実行されているサービスを特定するプロセスを説明します。
Nmap (Network Mapper) は、ネットワークの探索とセキュリティ監査に使用される強力なオープンソースのツールです。このツールは、ネットワークとホストを効率的にスキャンし、実行中のサービス、開いているポート、オペレーティングシステムの詳細など、ターゲットシステムに関する貴重な情報を提供するように設計されています。
ネットワークスキャンは、ネットワーク上のアクティブなホスト、開いているポート、および実行中のサービスを特定するプロセスです。Nmap はこれを達成するためのさまざまなスキャン手法を提供しており、以下が含まれます。
Nmap は、スキャンプロセスをカスタマイズし、より詳細な情報を収集するための幅広いコマンドラインオプションを提供しています。一般的に使用されるオプションの一部を以下に示します。
-sV
: 開いているポートを調査し、サービス/バージョン情報を特定する-sS
: TCP SYN スキャン(特権がない場合のデフォルト)-sU
: UDP スキャン-p-
: 最も一般的な 1000 ポートだけでなく、すべてのポートをスキャンする-oA
: すべての主要な出力形式を一度に出力するNmap は、スキャンしたホストに関する情報を含む詳細な出力を生成します。例えば以下のようなものです。
この出力は、XML、グレップ可能な形式、人間が読みやすい形式など、さまざまな形式で保存することができ、さらなる分析やレポート作成に利用できます。
Nmap の重要な機能の 1 つは、ターゲットシステムで実行中のサービスを特定する能力です。-sV
(サービスバージョン検出)オプションは、開いているポートを調査してサービス/バージョン情報を特定するために使用されます。
nmap -sV <target_ip>
このコマンドは、ターゲットシステムをスキャンし、サービス名、バージョン、および製品の詳細を含む、実行中のサービスに関する情報を提供します。
Nmap のサービスバージョン検出スキャンの出力には、以下の情報が含まれます。
Port | State | Service | Version |
---|---|---|---|
22/tcp | open | ssh | OpenSSH 8.2p1 Ubuntu 4.1 |
80/tcp | open | http | Apache httpd 2.4.41 |
3306/tcp | open | mysql | MySQL 5.7.33-0ubuntu0.18.04.1 |
この表は、サービス名、バージョン、および製品の詳細を含む、ターゲットシステムで実行中のサービスの明確な概要を提供します。
Nmap は、サービス特定プロセスをさらに強化するための追加の手法を提供しています。
-sV
オプションを使用して、開いているポートを調査してサービス/バージョン情報を特定します。-O
オプションを使用して、ターゲットシステムのオペレーティングシステムを検出します。-sC
オプションを使用して、さらなる列挙のためにデフォルトの nmap スクリプトを実行します。これらの手法を組み合わせることで、実行中のサービスとシステム全体の構成に関するより包括的な情報を収集することができます。
Nmap スクリプトエンジン (NSE) は、カスタムスクリプトを実行することで Nmap の機能を拡張できる強力な機能です。これらのスクリプトは、ターゲットシステムで実行中のサービスに関するより詳細な情報を収集するために使用できます。
NSE を使用するには、以下のコマンドを実行できます。
nmap -sV --script=<script_name> <target_ip>
サービス探索に役立ついくつかの NSE スクリプトを以下に示します。
http-enum
: Web サーバー上のディレクトリ、ファイル、およびアプリを列挙するmysql-enum
: MySQL のユーザー、データベースなどを列挙するftp-anon
: FTP サーバーが匿名ログインを許可しているかどうかを確認する場合によっては、特定のポートまたはサービスに焦点を当ててスキャンしたいことがあります。Nmap は、特定のポートまたはポート範囲をターゲットにするオプションを提供しています。
nmap -p22,80,3306 <target_ip> ## 特定のポートをスキャン
nmap -p- <target_ip> ## すべてのポートをスキャン
これは、詳細に調査したい特定のサービスまたはポートがある場合に役立ちます。
アクティブスキャンに加えて、Nmap は以下のようなパッシブサービス探索手法もサポートしています。
これらのパッシブ手法は、ターゲットシステムに対するスキャンの影響を最小限に抑えたい場合や、検出を回避したい場合に役立ちます。
主要なサイバーセキュリティプラットフォームである LabEx は、Nmap とのシームレスな統合を提供しており、LabEx エコシステム内で Nmap の高度な機能を活用できます。Nmap の強力なサービス探索機能と LabEx の包括的なセキュリティ分析およびレポートツールを組み合わせることで、ターゲットシステムに対するより深い理解を得ることができ、セキュリティ評価のワークフローを合理化することができます。
このチュートリアルの終わりまでに、Nmap を活用してターゲットシステムで実行中のサービスを特定する方法を包括的に理解することができるようになります。この知識により、徹底したサイバーセキュリティ評価を行い、潜在的な脆弱性を特定し、ネットワーク全体のセキュリティ態勢を強化することができます。