nmap


Nmap(Network Mapper)は、ネットワーク上のホスト検出、ポートスキャン、サービス・OSのバージョン特定、セキュリティ監査を行うオープンソースの多機能ネットワーク調査ツールです。Linux、Windows、macOSに対応し、高速なスキャン能力とNmap Scripting Engine (NSE) による拡張性が特徴です

Nmapの主な特徴と機能

ポートスキャン: ターゲットのTCP/UDPポートが開いているか確認。
ホスト探索: ネットワーク内で稼働している機器を特定。
サービス・OS検出: ポート上で動作しているサービス名、バージョン、OSの種類を推測。
NSE (Nmap Scripting Engine): スクリプトによる脆弱性検知や高度な情報収集。
多様なスキャンモード: SYNスキャン(ステルス)やTCP接続スキャンなどに対応

基本的な使用方法
ターミナルやコマンドプロンプトで以下のコマンドを使用します。
基本スキャン: nmap <ターゲット>
詳細情報(OS・サービスバージョン)取得: nmap -A <ターゲット>
全ポート(1-65535)スキャン: nmap -p- <ターゲット>
高速スキャン: nmap -T4 <ターゲット>

自身の管理下にないサーバーやネットワークへの許可なきスキャンは、不正アクセス禁止法や法的問題に抵触する可能性があるため絶対に行わないでください。検証は自身の所有する機器か、許可を得た環境で行ってください


Nmap(Network Mapper)は、ネットワークの探索やセキュリティ診断を行うためのオープンソースのネットワークスキャナです。

1997年にゴードン・リヨン(Gordon Lyon)氏によって開発され、現在も世界中のネットワーク管理者やセキュリティエンジニアに利用されている定番ツールです。

主な機能
ホスト発見: 指定したネットワーク内で稼働しているデバイス(PC、サーバ、ルータなど)を特定します。

ポートスキャン: ターゲットが外部に公開しているポート(窓口)を調べ、稼働中のサービスを把握します。

サービス・バージョン検出: 動作しているアプリケーション(Apache, SSHなど)の名前や詳細なバージョンを特定します。

OS検出: ネットワーク通信のわずかな癖から、ターゲットのOS(Windows, Linuxなど)の種類を推測します。

NSE(Nmap Scripting Engine): Lua言語によるスクリプトを用いて、脆弱性診断や高度な調査を自動化できます

基本的な使い方(コマンド例)
コマンドライン(CLI)で操作するのが一般的ですが、ZenmapというGUIフロントエンドも用意されています

コマンド 内容
nmap [ターゲット] 基本的なポートスキャン
nmap -sV [ターゲット] サービスのバージョン情報を取得
nmap -O [ターゲット] OSの種類を推測(要管理者権限)
nmap -A [ターゲット] OS、バージョン検出、tracerouteなどをまとめて実行
nmap -p 80,443 [ターゲット] 特定のポートのみをスキャン
注意点
法的リスク: 自分が管理していないネットワークや許可を得ていない相手に対してスキャンを行うと、攻撃行為とみなされ、不正アクセス禁止法などの法律に抵触する恐れがあります。

負荷: 大規模なスキャンや高速な設定(-T5など)は、ネットワークや対象機器に高い負荷をかける可能性があります