はじめに
このサイバーセキュリティチュートリアルでは、Kali Linux の Nmap ツールを使用して、Metasploitable2 仮想マシンに対する TCP ポートスキャンを実行する手順を学びます。この実践的な演習は、ネットワークスキャンと、サイバーセキュリティおよび侵入テストの世界におけるその役割の基本を理解するのに役立ちます。
サイバーセキュリティと侵入テスト入門
サイバーセキュリティは、システム、ネットワーク、プログラムをデジタル攻撃から保護する実践です。セキュリティ脅威を特定、防止、対応するための幅広い技術とツールが含まれます。侵入テスト(倫理的ハッキングとも呼ばれる)は、サイバーセキュリティの重要な側面です。これは、実際の攻撃を模倣することで、システムまたはネットワークのセキュリティを評価するプロセスです。
侵入テストの主な目標は次のとおりです。
- 脆弱性の特定:侵入テスト担当者は、悪意のある攻撃者によって悪用される可能性のある、対象システムまたはネットワークの弱点を見つけるために、さまざまな技術を使用します。
- 脆弱性の影響の評価:侵入テスト担当者は、特定された脆弱性の潜在的な影響と、それらが引き起こす可能性のある損害を評価します。
- 勧告の提供:調査結果に基づいて、侵入テスト担当者は、対象システムまたはネットワークのセキュリティ体制を改善するための推奨事項を提供します。
侵入テストは、Web アプリケーション、モバイルアプリ、IoT デバイス、クラウドインフラストラクチャなど、さまざまなシステムで実行できます。侵入テストで一般的に使用されるツールの 1 つは、強力なネットワークスキャンツールである Nmap(Network Mapper)です。
graph TD
A[サイバーセキュリティ] --> B[侵入テスト]
B --> C[脆弱性特定]
B --> D[影響評価]
B --> E[セキュリティ推奨事項]
表 1:侵入テストの主要な側面
| 側面 | 説明 |
|---|---|
| 範囲 | 侵入テストの範囲と対象を定義します |
| 方法論 | テスト中に使用される手順と技術の概要を示します |
| レポート | 詳細な調査結果と推奨事項を提供します |
| 倫理的考慮事項 | テストが法的かつ責任ある方法で行われることを保証します |
倫理的かつ責任ある方法で実行された侵入テストは、LabEx のサイバーセキュリティツールキットにおいて貴重なツールとなり、組織が悪意のある攻撃者によって悪用される前にセキュリティの脆弱性を特定し、対処するのに役立ちます。
Nmap によるネットワークスキャンについて
Nmap (Network Mapper) は、ネットワークの発見とセキュリティ監査に使用される強力なオープンソースツールです。ネットワークのスキャン、稼働中のサービスの特定、脆弱性の検出に使用できます。Nmap は、それぞれ目的と特性を持つ、さまざまなスキャンタイプをサポートしています。
Nmap のスキャンタイプ
- TCP コネクションスキャン: Nmap のデフォルトのスキャンタイプで、オープンポートを特定するために、完全な TCP 3 ウェイハンドシェイクを実行しようとします。
- SYN スキャン: "ハーフオープン"スキャンとも呼ばれ、この手法は SYN パケットを送信し、完全な TCP ハンドシェイクを完了することなく、SYN-ACK 応答を待機してオープンポートを特定します。
- UDP スキャン: このスキャンタイプは、対象システム上のオープンな UDP ポートを特定するために使用されます。
- アイドル/ゾンビースキャン: この高度な手法は、「アイドル」または「ゾンビ」ホストを使用してスキャンを実行するため、スキャン元の追跡を困難にします。
graph TD
A[Nmap] --> B[TCPコネクションスキャン]
A --> C[SYNスキャン]
A --> D[UDPスキャン]
A --> E[アイドル/ゾンビースキャン]
表 1:Nmap スキャンタイプの比較
| スキャンタイプ | 説明 | 利点 | 欠点 |
|---|---|---|---|
| TCP コネクション | 完全な TCP ハンドシェイクを実行 | 確実で実装が容易 | ファイアウォールによって簡単に検出される可能性がある |
| SYN スキャン | SYN パケットを送信し、SYN-ACK を待機 | ステルス性が高く、TCP コネクションスキャンよりも高速 | 一部のファイアウォールによってブロックされる可能性がある |
| UDP スキャン | オープンな UDP ポートをスキャン | UDP ベースのサービスを特定するのに役立つ | スローで信頼性が低い可能性がある |
| アイドル/ゾンビ | 「アイドル」ホストを使用してスキャンを実行 | 元のソースを追跡するのが困難 | 適切な「アイドル」ホストを見つける必要がある |
さまざまな Nmap スキャンタイプとその特性を理解することは、効果的なネットワーク偵察と侵入テストを実施するために不可欠です。これらの技術を活用することで、LabEx のセキュリティ専門家は、対象ネットワークに関する貴重な洞察を得て、潜在的な脆弱性を特定できます。
Kali Linux で Metasploitable2 への TCP ポートスキャンを実行する
Metasploitable2 は、Rapid7 がセキュリティテストとトレーニングのために作成した、意図的に脆弱な Linux ディストリビューションです。このセクションでは、Kali Linux 環境で Nmap を使用して Metasploitable2 への TCP ポートスキャンを実行する方法を示します。
環境の準備
- Kali Linux がインストールされ、実行されていることを確認します。
- Rapid7 のウェブサイトから Metasploitable2 の仮想マシンをダウンロードします。
- お好みの仮想化ソフトウェア(例:VirtualBox、VMware)に Metasploitable2 VM をインポートします。
- Metasploitable2 VM を起動し、その IP アドレスをメモします。
TCP ポートスキャンを実行する
- Kali Linux のターミナルを開きます。
- 次のコマンドを使用して、Metasploitable2 VM への TCP ポートスキャンを実行します。
nmap -sT -p- <Metasploitable2_IP_Address>
-sT: TCP コネクションスキャンを指定します。-p-: ターゲットのすべてのポート(1〜65535)をスキャンします。<Metasploitable2_IP_Address>: Metasploitable2 VM の IP アドレスに置き換えます。
- Nmap はターゲットシステムをスキャンし、結果を表示します。オープンポートと関連するサービスが表示されます。
Starting Nmap scan on 192.168.1.100
Nmap scan report for 192.168.1.100
Port State Service
21/tcp open ftp
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql
- 結果を分析して、潜在的な脆弱性を特定し、侵入テストの次のステップを計画します。
Kali Linux で Nmap を使用して Metasploitable2 VM への TCP ポートスキャンを実行することで、ターゲットシステムのオープンポートと稼働中のサービスに関する貴重な洞察を得ることができます。これは、LabEx の侵入テストプロセスにおける重要な最初のステップです。
まとめ
このサイバーセキュリティチュートリアルに従うことで、Kali Linux で Metasploitable2 仮想マシンに対する TCP ポートスキャンを Nmap を使って効果的に実行する方法を学習できます。この知識は、サイバーセキュリティスキルを向上させ、ネットワークスキャン技術を深く理解し、脆弱性を特定し、システムを保護するために不可欠なスキルを習得するのに役立ちます。



