Xfce 端末で結果を確認する
このステップでは、前のステップで実行した Nmap スキャンの結果を確認します。これには、コマンドの出力を見直し、スキャンが予想通り実行されたことを確認する作業が含まれます。
- localhost のスキャンの Nmap 出力を見直す:
localhost をスキャンするために使用したコマンドを思い出してください:
nmap 127.0.0.1
出力には、ホスト 127.0.0.1
(localhost)がアップであり、開いているポートを一覧表示する必要があります。一般的な開いているポートは 22 番ポート(SSH)です。
- IP 範囲のスキャンの Nmap 出力を見直す:
IP 範囲をスキャンするために使用したコマンドを思い出してください:
nmap 192.168.1.1-10
出力には、192.168.1.1
から 192.168.1.10
の範囲内の各 IP アドレスの状態が表示されます。どのホストがアップであり、それらのホスト上の開いているポートを一覧表示します。ネットワーク設定によっては、一部のホストがダウンまたはフィルタリングされている場合があることに注意してください。
- サブネットのスキャンの Nmap 出力を見直す:
サブネットをスキャンするために使用したコマンドを思い出してください:
nmap 192.168.1.0/24
出力には、192.168.1.0/24
サブネット内の各 IP アドレスの状態が表示されます。このスキャンには 256 個の IP アドレスをスキャンするため、完了には少し時間がかかる場合があります。出力には、どのホストがアップであり、それらのホスト上の開いているポートを一覧表示します。
- ターゲットリストを使ったスキャンの Nmap 出力を見直す:
targets.txt
ファイルを使ってスキャンするために使用したコマンドを思い出してください:
nmap -iL ~/project/targets.txt
出力には、~/project/targets.txt
ファイルにリストされている各 IP アドレスの状態が表示されます。ファイルに追加した各 IP アドレスのスキャン結果が出力に含まれていることを確認してください。
- IP アドレスを除外するための Nmap 出力を見直す:
IP アドレスを除外するために使用したコマンドを思い出してください:
nmap 192.168.1.0/24 --exclude 192.168.1.5
出力には、192.168.1.0/24
サブネット内の各 IP アドレスの状態が表示されますが、192.168.1.5
を除いています。出力に 192.168.1.5
に関するスキャンレポートがないことを確認してください。
各 Nmap コマンドの出力を見直すことで、スキャンが正しく実行され、結果が予想通りであることを確認できます。これは、ネットワークを理解し、潜在的なセキュリティ脆弱性を特定するのに役立つため、すべてのネットワークスキャン活動において重要なステップです。