はじめに
この実験では、Nmap を用いた高度なホスト検出方法を学びます。ホスト検出とは、ネットワーク上のアクティブなデバイスを特定するプロセスです。これはネットワークの偵察における最初の重要なステップであり、ネットワークのレイアウトを理解し、さらなる分析の対象となる可能性のあるターゲットを特定するのに役立ちます。
さまざまな Nmap の手法を学ぶでしょう。
- TCP ピン・スキャン (
-PS): 特定のポートに TCP SYN パケットを送信し、ホストがオンラインかどうか、およびそのポートが開いているかどうかを判断します。 - UDP ピン・スキャン (
-PU): 特定のポートに UDP パケットを送信し、TCP ピンがブロックされている場合に、応答の有無に基づいてホストの状態を推測します。 - ピン・スキャンスキップ (
-Pn): Nmap のデフォルトのホスト検出フェーズをスキップし、すべてのターゲットホストがオンラインであると仮定して、直接ポートスキャンに進みます。 - 複数のテクニックの組み合わせ: 複雑なネットワーク環境(ファイアウォールを含む)で、ホスト検出の信頼性を高めるために、複数の検出方法を活用します。
- 結果の保存と分析: 後のレビューのために Nmap の出力をファイルに保存し、基本的な Linux コマンドを使用してスキャン結果から貴重な情報を抽出します。
実験を通して、nmap -PS2222,8080 127.0.0.1 などの TCP ピン・スキャンコマンド、nmap -PU5353 127.0.0.1 などの UDP ピン・スキャンコマンド、nmap -Pn -oN hosts.txt 127.0.0.1 などの結果保存コマンドを実行します。これらの実践的な演習は、Nmap のホスト検出機能を理解し、実際のネットワーク偵察タスクに備えるのに役立ちます。



