nmap -PS22,80 192.168.1.1 を使ったポートでの TCP ピングの使用
このステップでは、Nmap を使って対象ホストの特定のポートで TCP ピングスキャンを行う方法を学びます。この手法は、ホストがオンラインであるかどうか、およびそれらのポートで特定のサービスが実行されているかどうかを判断するのに役立ちます。
始める前に、TCP ピングとは何かを明確にしましょう。従来の ICMP ピングとは異なり、TCP ピングは対象ホストの指定されたポートに TCP SYN パケットを送信します。ポートが開いている場合、対象ホストは SYN/ACK パケットで応答します。ポートが閉じている場合、対象ホストは RST パケットで応答します。Nmap はこの動作を使って、ホストがオンラインであるかどうか、およびポートが開いているか閉じているかを判断します。
Nmap の -PS
オプションは、TCP SYN ピングスキャンを実行するために使用されます。コンマ区切りのリストを使って、1 つ以上のポートをスキャンすることができます。
例を試してみましょう。ホスト 192.168.1.1
のポート 22 と 80 で TCP ピングスキャンを行うために、Nmap を使います。
LabEx VM 内で端末を開きます。デフォルトのディレクトリは ~/project
であることを忘れないでください。次のコマンドを実行します:
nmap -PS22,80 192.168.1.1
このコマンドは、Nmap に対象ホスト 192.168.1.1
のポート 22 と 80 に TCP SYN パケットを送信するように指示します。
次のような出力が表示されるはずです:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.0013s latency).
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.05s
この例では、Nmap はホスト 192.168.1.1
が稼働しており、ポート 22 (SSH) と 80 (HTTP) が開いていることを報告しています。ポートが閉じている場合、出力は "closed" の代わりに "open" を表示します。ホストがダウンしている場合、Nmap は "Host is down" と報告します。
次に、対象ホストが到達できないか、またはファイアウォールによる制限を受けているシナリオを考えてみましょう。このような場合、Nmap は応答を受け取らない可能性があり、出力はホストがダウンしているか、またはポートがフィルタリングされていることを示します。
nmap -PS22,80 192.168.1.2
192.168.1.2
に到達できない場合、次のような出力が表示されるかもしれません:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.2
Host is down (no responses received).
Nmap done: 1 IP address (0 hosts up) scanned in 5.03s
これは、Nmap が対象ホストから応答を受け取らなかったことを示しており、ネットワーク問題やファイアウォールルールのために、ホストがダウンしているか、または到達できない可能性があることを示唆しています。