Nmapを使用してサブネットをスキャンする方法

How Use Nmap Scan Subnet



一般にNmapと呼ばれるネットワークマッパーは、によって作成された人気のあるオープンソースのセキュリティ監査およびネットワークスキャナーです。 ゴードン・リヨン 。 Nmapは、侵入テストでネットワーク診断と情報収集を実行するときに非常に優れた機能を備えています。 Nmapを使用すると、ネットワーク内の単一のホストから大規模なネットワーク内のホストのコレクションまでスキャンできます。

Nmapスキャンは、ホストで実行されているオペレーティングシステム、ポート、対応するサービス、ホストサービスのバージョンなどの情報を提供できます。 Nmapスキャンは、組み込みのスクリプトエンジンを使用して、ネットワークホストの脆弱性を検出するのにも役立ちます。







簡単に言えば、Nmapは生のIPパケットを送信して、ネットワーク内のホスト、実行中のサービス、バージョン、さらにはオペレーティングシステムに関する情報を収集することで機能します。



NMAPの機能

いくつかの重要な機能により、Nmapは他の情報収集ツールとは一線を画しています。これらには以下が含まれます:



  1. オープンソース :Nmapは驚くほど強力ですが、このツールはすべての主要なオペレーティングシステムに無料でダウンロードできます。 Nmapは完全にオープンソースです。つまり、特許ライセンスに規定されている条件に基づいて、コードを自由に変更および再配布できます。
  2. 簡単 :Nmapは、ZeNmapと呼ばれるグラフィカルインターフェイスバージョンのおかげで、非常に簡単で使いやすいです。 ZeNmapおよびその他の初心者向けの機能のおかげで、Nmapは上級の専門家と初めてのユーザーの両方に適しています。
  3. クロスプラットフォーム :Nmapは、Windows、Mac OS、Linux、FreeBSD、OpenBSD、Solarisなどを含むすべての主要なオペレーティングシステムで利用できます。
  4. パワフル :Nmapは、その機能において最高のツールであると言えます。この強力なツールは、何千ものホストが接続されている大規模ネットワークのスキャンをサポートします。
  5. 人気 :Nmapは非常に人気があり、ツールのさらなる開発を支援し、貢献する準備ができているユーザーの大規模なコミュニティがあります。
  6. ドキュメンテーション :Nmapの最も優れた機能の1つは、それに付属するドキュメントです。 Nmapは、ツールの使用方法と探索方法に関する直感的で、よく整理された、明確な情報を提供します。

Nmapのインストール

Nmapは無料で、以下の公式ダウンロードページからダウンロードできます。





https://nmap.org/download.html

ダウンロードページで、システムに適したインストーラーを選択し、通常のインストールを実行します。 Linuxユーザーの場合、すべての主要なLinuxディストリビューションのリポジトリで利用できるため、一般的なパッケージマネージャーを使用してNmapをインストールできます。



Debianユーザーの場合、インストールコマンドは次のとおりです。

sudo apt-get update && sudo apt-get -と インストール nmap

Nmapを使用してネットワークサブネットをスキャンする方法

自宅でNmapを使用する1つの方法は、ネットワークをスキャンして、接続されているすべてのデバイスを表示することです。これは、ネットワーク上に許可されていないデバイスがあるかどうかを確認するのに役立ちます。許可されていないすべてのデバイスを表示するには、サブネット全体をスキャンするようにNmapに指示できます。

ノート :侵入テストでは、ネットワーク全体をスキャンすることはめったにありません。代わりに、プロセスが遅くて不必要になる可能性があるため、ネットワーク内のターゲットホストにのみ飛び込みます。

サブネットマスクの取得

Nmapに接続されたホストのネットワークをスキャンするように命令する前に、まずネットワークのサブネットマスクを取得する必要があります。ネットワークサブネットは、ネットワークのIP範囲でもあります。

ターミナルセッションを開き、次のコマンドを使用してnet-toolsパッケージをインストールすることから始めます。

sudo apt-get installネットツール

次に、ifconfigコマンドを使用してネットマスクをgrepします。

ifconfig | グリップネットマスク

以下に示すような出力が得られるはずです。

inet127.0.0.1ネットマスク255.0.0.0

inet192.168.0.24ネットマスク255.255.255.0ブロードキャスト192.168.0.255

この出力から、ネットワークIPが192.168.0.24で、サブネットマスクが255.255.255.0であることがわかります。これは、IP範囲が255であることを意味します。サブネット化の詳細については詳しく説明しませんが、これは、192.168.0.1から192.168.0.254までの有効なIPアドレスがあることを意味します。

サブネットのスキャン

ノート :このチュートリアルは、Nmapを使用したホスト検出について説明することを目的としていません。ネットワークに接続されているデバイスをスキャンする簡単な方法を紹介することに焦点を当てています。

これを実行するには、Nmapコマンドに続けてスキャンオプションを使用します。この場合、ホストルックアップに必要なのはpingスキャンのみです。

コマンドは次のとおりです。

sudo nmap -NS192.168.0.1/24

サブネットから/ 24マスクを渡します。サブネットマスクのチートシートは、以下のリソースにあります。

https://linkfy.to/subnetCheatSheet

コマンドが正常に実行されると、ネットワークに接続されているデバイスを示す出力が表示されます。

Nmapを開始しています7.91 ((https://nmap.org)。
Nmapスキャンレポートにとって192.168.0.1
ホストが稼働しています((0.0040秒のレイテンシ)。
Macアドレス:4432:C8:7029:7E((テクニカラーCHUSA)。
Nmapスキャンレポートにとって192.168.0.10
ホストが稼働しています((0.0099秒のレイテンシ)。
MACアドレス:00:1095:FROM:AD:07((トムソン)。
Nmapスキャンレポートにとって192.168.0.16
ホストが稼働しています((0.17秒のレイテンシ)。
MACアドレス:EC:08:6B:18十一:D4((Tp-link Technologies)。
Nmapスキャンレポートにとって192.168.0.36
ホストが稼働しています((0.10秒のレイテンシ)。
MACアドレス:00:08:22:C0:FD:FB((InPro Comm)。
Nmapスキャンレポートにとって192.168.0.254
ホストが稼働しています。
Nmapが完了しました:256IPアドレス((5ホストアップ)。スキャン 2.82

ノート :sudoを使用してNmapを呼び出す必要はありませんが、rootなしで呼び出すと、スキャンが失敗する場合があります。

結論

このチュートリアルでは、ネットワーク上のホストをスキャンするためにNmapを使用するための基本事項をいくつか紹介しました。これはNmapのスキャン機能の1つの機能にすぎないことに注意することが重要です。 Nmapは、このガイドで説明されている以上のことを実行できます。

Nmapとその仕組みをより深く理解したい場合は、Nmapの公式ドキュメントを確認してください。

https://nmap.org/docs.html

ネットワークオタク、侵入テスター、およびネットワークエンジニアにとって、Nmapの使用方法を知ることは必須のスキルです。うまくいけば、このチュートリアルがNmapの使用を開始するのに役立つことを願っています。