詳細レベルを追加し、結果をファイルに保存する
このステップでは、Nmap スキャンに詳細レベルを追加し、結果をファイルに保存する方法を学びます。これは、後の分析、レポート作成、または以前のスキャンとの比較に不可欠です。これらの操作を行う際に、引き続きホストの順番をランダム化します。
Nmap の -v オプションは、スキャン処理の詳細な情報を提供することで、詳細レベルを高めます。-oN オプションは「通常の」出力形式を指定し、人間が読める形式で、シンプルなツールによるパースに適しています。
ランダム化されたホストスキャン結果を random_scan.txt というファイルに保存し、詳細レベルを追加するには、Xfce ターミナルで以下のコマンドを実行します。
sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24
パスワードの入力を求められます。labex ユーザーはパスワードなしで sudo 権限を持っているため、そのまま Enter キーを押します。
このコマンドは、127.0.0.1/24 サブネットをスキャンし、ホストの順番をランダム化し、詳細な出力を提供し、現在のディレクトリ (~/project) にある random_scan.txt というファイルに「通常の」形式で出力を保存するように Nmap に指示します。
ターミナルの出力には、送信されたプローブ、スキャンされたポート、特定の決定に至った理由など、スキャン処理の詳細が含まれます。
詳細な出力例 (実際の出力はネットワークによって異なります):
Nmap <バージョン> ( https://nmap.org ) を開始時刻 <日付>
Ping スキャンを開始時刻 <時刻>
256 ホストをスキャン [2 ポート/ホスト]
Ping スキャン完了時刻 <時刻>、経過時間 <時間> (合計 256 ホスト)
256 ホストの並列 DNS 解決を開始時刻 <時刻>
256 ホストの並列 DNS 解決完了時刻 <時刻>、経過時間 <時間>
SYN スキャンを開始時刻 <時刻>
256 ホストをスキャン [1000 ポート/ホスト]
127.0.0.1 のオープンポート 22/tcp を検出
127.0.0.1 のオープンポート 2121/tcp を検出
127.0.0.1 のオープンポート 2222/tcp を検出
127.0.0.1 のオープンポート 3001/tcp を検出
127.0.0.1 のオープンポート 8080/tcp を検出
SYN スキャン完了時刻 <時刻>、経過時間 <時間> (合計 256 ホスト)
Nmap スキャンレポート ホスト名 (127.0.0.1)
ホストは稼働中 (<遅延時間>秒の遅延)
ポート 状態 サービス
22/tcp オープン ssh
2121/tcp オープン ccproxy-ftp
2222/tcp オープン EtherNetIP-1
3001/tcp オープン nessus
8080/tcp オープン http-proxy
Nmap 完了: 256 個の IP アドレス (1 つのホストが稼働中) を <時間> 秒でスキャンしました
スキャンが完了したら、cat コマンドを使用して random_scan.txt ファイルの内容を表示できます。
cat random_scan.txt
random_scan.txt ファイルには、スキャン中に画面に表示された同じ情報が含まれています。このファイルを使用して、さらに分析やレポート作成を行うことができます。