2019年8月18日日曜日

nmapコマンド、実行結果の見方について

nmapコマンドはオープンソースのセキュリティスキャナです。主な機能はポートスキャンですが、ポートスキャン結果からOSやWebサーバの種類、バージョンを判定できるなど、高度な機能を持っています。

【重要な注意事項】
本コマンドを利用してスキャンする対象は、必ず自身の所有、もしくは管理しているサーバ、ネットワーク環境として下さい。インターネットに公開されているシステムを含め、他者、他団体の所有している環境に対してnmapを利用したポートスキャン等を実施した場合、不正アクセスの予備行為とみなされ、トラブルになる可能性があります。

nmapコマンドの利用の仕方は様々なサイトで紹介されていますので、本ブログでは取りあえげません。幾つか参考になるサイトを紹介しておきます。
nmapコマンドの使い方 Qiita
nmapコマンドで覚えておきたい使い方11個 俺的備忘録 なんかいろいろ

今回、Suama Online Serviceで公開したポートスキャン(nmap)ですが、こちらの実行結果の味方を解説します。

無事スキャンが実行されると、結果が返ります。
実行結果で表示される項目は以下のとおりです。

  • 対象IPアドレス
    • スキャンした対象のIPアドレスです。ターゲットにIPアドレスを指定した場合はそのまま、ホスト名を指定した場合は、名前解決された結果のIPが表示されます。
  • 対象Port番号
    • スキャン対象のポート番号です。ターゲットに指定したポート番号がそのまま表示されます。
  • 対象プロトコル
    • スキャン対象のプロトコル(tcp/udp)です。ターゲットに指定したものがそのまま表示されます。
  • state
    • 実行結果です。実行結果は6パターンあります。
      • open(対象ポートは開いている)
      • closed(対象ポートは到達可能だが、該当ポートで受信待機しているアプリケーションはない)
      • filtered(ファイアウォールなどによりフィルタされ、対象ポートまで到達できなかった)
      • unfiltered(対象ポートまで到達可能だが、受信待機しているアプリケーションがあるか判定できなかった)
      • open|filtered(対象ポートがopenかfilteredかの判定ができなかった)
      • closed|filtered(対象ポートがopenかfilteredかの判定ができなかった)
  • service
    • namapが検出したサービス
(参考)
Nmapに認識されるポートの6つの状態 nmap.org

0 件のコメント:

コメントを投稿