- Nmap はポート、サービス、オペレーティング システムを識別して、露出を測定します。
- オープン/クローズ/フィルター状態は、ファイアウォールと強化の決定を導きます。
- NSE と Zenmap は可視性を拡張します。倫理的な基準と制御に従って使用してください。

ネットワークの攻撃対象領域が懸念される場合は、ポートとサービスの監査を最初に実行する必要があります。 適切に選択されたいくつかの注文により、数分以内に何が公開されるかがわかります。どのようなリスクを負っていますか?そして、どこで問題が発生する可能性がありますか?専門家である必要はありません。明確なガイダンスと無料ツールがあれば、このチェックは簡単です。
ただし、次の 2 つの点を念頭に置くことが重要です。 管理しているシステムまたはアクセス権限があるシステムのみをスキャンします。検知することと悪用することは同じではないことを覚えておいてください。ここでは、何が開いているかを確認し、サービスを認識し、セキュリティを強化する方法を学ぶことになりますが、他人のシステムに侵入する方法を学ぶわけではありません。この点を理解した上で、公開されているポートとサービスを監査する方法について、このガイドで詳しく説明しましょう。
ポートスキャンとはどういう意味ですか(そしてなぜ行うのですか)
ポートはIPアドレスの論理的な入口/出口ポイントです。 アドレスあたり 65.535 個の TCP/UDP ポート それぞれのサービスは、ファイアウォールによって開かれたり、閉じられたり、フィルタリングされたりする可能性があります。体系的なスキャンを実行する攻撃者は、数秒でどのサービスがどのバージョンで公開されているかを特定できます。
このマッピングにより、想像以上に多くのことが明らかになります。 サービスメタデータ、既知のバグのあるバージョン、またはオペレーティングシステムの手がかり忘れられたサービスや誤って構成されたサービスを通じて誰かがアクセスした場合、攻撃がエスカレートし、パスワード、ファイル、デバイスが侵害される可能性があります。
露出を最小限に抑えるための黄金律はシンプルです。 必要以上のポートを開かず、必要なポートを定期的に確認してください。いくつかの習慣(スキャン、ファイアウォール、更新)を身につけることで、リスクは大幅に軽減されます。
Nmap/Zenmap、TCPing、またはより強力なネットワーク分析ソリューションなどのツールがこのタスクに役立ちます。 Nmapは事実上の標準です Zenmap は、その精度、多様な技術、スクリプト エンジンで際立っており、コンソールを避けたい人のためにグラフィカル インターフェイスを提供します。

Nmap の仕組み(知っておくべき基本事項)
Nmapはローカルネットワークとインターネット上のデバイスとサービスを検出し、 ポート、サービスバージョンを識別し、オペレーティングシステムを推定しますクロスプラットフォーム (Linux、Windows、macOS) であり、IPv4 と IPv6 をサポートし、少数のターゲットと広大な範囲の両方で効果的です。
ポートは、理解しておくべき重要な状態とともに表示されます。 オープン(サービスはリッスン中)、クローズド(アクセス可能だがサービスなし)、そして、 フィルタリング(ファイアウォールにより遮断)テクニックによっては、次のように組み合わさって表示されることもあります。 開く|フィルタリング o 閉鎖|フィルタリング.
技術面では、TCP SYN(高速かつ慎重な)スキャン、TCP接続(フル接続)、UDP、およびあまり一般的ではないモードをサポートしています。 FIN、NULL、Xmas、ACK、またはSCTPまた、TCP/UDP/ICMP ping を使用してホスト検出を実行し、ネットワーク ルートをトレースします。
Nmapはインベントリ作成に加えて、 NSE (Nmap スクリプト エンジン) テストの自動化:基本的な列挙から構成チェック、そして細心の注意を払って脆弱性スキャンまで。常に倫理的に使用してください。
数分でインストールとセットアップ
LinuxではNmapはメインリポジトリにあるので、必要なのは sudo apt install nmap (Debian/Ubuntu) またはディストリビューションの同等のコマンド。 パッケージ マネージャーを開くと、設定は完了です。それは確かなことだ。
Windows および macOS では、公式 Web サイトからダウンロードし、ウィザードを完了します。 インストールは簡単 また、必要に応じて、定義済みのスキャン プロファイルを使用したグラフィカルなエクスペリエンスを実現するために Zenmap を追加することもできます。
高速かつ効果的なスキャン:実際に必要なコマンド
ホストを簡単に確認するには: nmap このプロファイルは、最も一般的なポートをチェックし、開いているポートを表示します。 最初の写真に最適 深く掘り下げる前に。
ポートを制限する場合: nmap -p 20-200 192.168.1.2特定のものをリストすることができます(-p 22,80,443)または 誰もが (-p 1-65535)、時間がかかることは承知の上で。
サービスとバージョンの詳細については、 -sVそして オペレーティングシステムを検出する, -O (権限があればさらに良い): nmap -sV -O 192.168.1.2「フルスロットル」で行きたい場合は、プロファイル -A 組み合わせる -sV, -Oデフォルトのスクリプトと --traceroute.
ファイアウォールはありますか?フィルタリングを分類するのに役立つ方法を試してください。 -sA (ACK)または検出技術 -PS/-PA/-PU/-PE. 非常に大規模なネットワークの場合速度を調整する -T0..-T5 ポートを制限し、 --top-ports.
ホストの検出とターゲットの選択
サブネット上で何が稼働しているかを確認するには、ping-scan を使用できます。 nmap -sn 192.168.1.0/24. アクティブな機器のリストが表示されます 興味のあるものに焦点を当てて撮影することができます。
大規模なリストを管理する場合は、 -iL ファイルからターゲットを読み取り、 --exclude o --excludefile 触れてはいけないものを避けるため。 ホストをランダム化する とともに --randomize-hosts 特定の診断には役立ちます。
プロのように結果を解釈する
港は 開いた リスニングサービスと潜在的な表面を示します。 休診⽇ ホストは応答しているが、サービスがないことがわかります。これは、OS の検出や、ファイアウォールでフィルタリングするかどうかの決定に役立ちます。 フィルタ処理 これは、中間制御がブロックされているか応答していないことを示しているため、Nmap は状態を保証できません。
覚えておいてください OS検出は絶対確実ではないレイテンシー、指紋、中間デバイスなどによって異なります。絶対的な真実ではなく、ガイドラインとしてご利用ください。
NSE: 便利なスクリプトと責任ある使用
NSE はスクリプトをカテゴリ別にグループ化します。 デフォルト (基本)、 認証 (認証) 発見 (認識)、 安全な (非侵入的)、 押し付けがましい (ノイズが出る可能性があります) ヴァルン (脆弱性チェック) マルウェア/バックドア (コミットメントのサイン)など。 --script そして議論を交わす --script-args.
すべてを公開したくなる気持ちはわかりますが、不必要なノイズは避けてください。 デフォルトのスクリプトと安全なカテゴリのスクリプト 影響は小さく、可視性は高い。脆弱性に焦点を当てた評価は有益ですが、誤検知を回避するために、発見事項を検証し、慎重に行動する必要があります。
資格情報をブルートフォースで解析したり、厳しい条件をテストしたりしようとするスクリプトがあります。 明示的な許可なしに侵入行為を行わないその使用は、実験室環境または許可を得た管理された演習に限定されます。
注目のスキャンタイプ
-sS(同義語): 高速かつ「ハーフオープン」で、ハンドシェイクを完了しませんが、ポートのカウントに非常に便利です。 理想的なバランス スピードと詳細さのバランス。
-sT (TCP接続)システムスタックを使用して接続を完了します。これはより目立ちますが、 権限は必要ありません 高められた。
-sU (UDP)DNS、SNMP、DHCPなどのサービスに必須です。UDPの性質上、速度が遅くなります。 ポートを定義する または使用します --top-ports 加速する。
その他のあまり一般的ではないプロトコル(FIN/NULL/Xmas/ACK、SCTP、IPプロトコル)は、フィルタリングの分類に役立ちます。 ファイアウォールがどのように検査するかを理解するメインメソッドで状態が明確にならなかった場合にサポートとして使用します。
パフォーマンス、詳細、結果の出力
時間プロファイル -T0..-T5 リズム(偏執的、ステルス的、通常、攻撃的、狂気)を調整します。 T3から始める レイテンシとターゲットのサイズに応じて調整します。
冗長性のレベル -v デバッグ -d スキャン中に何が起こるかを確認するのに役立ちます。 細かい痕跡に, --packet-trace 発送されて戻ってくる荷物を表示します。
結果を保存するには: -oN (読める) -oX (XML)、 -oG (grep可能)または -oA (一斉に)。 常にエクスポート スキャンを時間の経過とともに比較する場合。
ファイアウォール/IDS バイパスについてはどうですか?
Nmapは次のようなオプションを提供します -f (断片化)、デコイ(-D)、送信元IPアドレスを偽装する(-S), --g (出発港)または --spoof-mac. これらは法的および運用上の影響を伴う高度な技術である内部防御監査が必要になることはほとんどなく、可視性と修復に重点を置きます。
Zenmap: グラフィカルインターフェースを備えたNmap
Zenmapは「クイックスキャン」、「強力」、「TCP/UDP」などのプロファイルを提供し、タブで Nmap出力、ポート/サービス、トポロジ、詳細、保存されたスキャン調査結果を文書化したり、クリックするだけでトポロジを確認したい場合に最適です。
追加されるその他のツール
ローカルシステムでは、 ss y netstat これらはリスニングソケットとポートを表示します。例えば、 ss -tulnp PID 付きの TCP/UDP リスニング リスト。ポートまたはプロトコルでフィルタリングできます。 lsof-i 接続をプロセスにリンクする場合にも役立ちます。
リモートポートへの接続を確認するには、 telnet host puerto または代替クライアントが対応できる(ただし、 Telnetは暗号化しないWireshark はトラフィックを確認し、何かが応答しない理由やファイアウォールがトラフィックをどのようにフィルタリングするかを理解するのに役立ちます。
代替案としては、 マスキャン スピード(短時間で大量のスキャン)が特徴で、 フィン/フィンボックス 迅速な在庫管理とホームコントロールのために 怒っているIPスキャナ そのシンプルさ、そして WinMTR ルートと遅延を診断します。 スカピー パッケージの操作や実験に強力です。
よりシンプルなものがお好みであれば、TCPing を使用すると、ポートを ping するのと同じように TCP の可用性を確認できます。 一度限りのチェックインには非常に便利です。ただし、完全なスキャンに代わるものではありません。
WiFiネットワーク監査
通常は有線を思い浮かべますが、Nmap はワイヤレスでも同様に便利です。 ルーターに接続されているデバイスを識別するモバイル、IoT、AP ポートをチェックし、弱い構成 (公開されている不要なサービスなど) を検出するのに役立ちます。
覚えておいてください DHCPダイナミックレンジ ネットワーク暗号化の種類も考慮する必要があります。Wiresharkのキャプチャや、管理されたラボでAircrack-ngなどのツールと組み合わせることで、環境の全体像を把握できます。
優れた強化方法
1) 最小要件使わないものは開かないでください。不要になったサービスがあれば、電源をオフにしてポートを閉じてください。
2) ファイアウォールデバイスの役割に基づいて、受信/送信トラフィックをフィルタリングします。ルーターでは明確なルールを定義し、不要なリダイレクトを防止します。また、閉じるべきトラフィックが実際に閉じられているかどうかをインターネットから検証します。
3) アップデートシステムパッチ、ルーターのファームウェア、公開サービスなどが適用されます。多くの侵害は、既知のCVEを持つ古いバージョンを悪用しています。
4) 監視: 定期的なスキャンをスケジュールし、結果を保存します -oA 比較のため。以前にはなかったポートが表示された場合は、変更内容を調べてください。
5) ポリシーとトレーニング企業内では、誰が、いつ、どのプロファイルを使用してスキャンを行うかを定義します。NSEの責任ある使用と検出結果の管理について従業員を教育し、改善手順を文書化します。
Nmapの利点と限界
最高の: 自由、柔軟性、そして高い能力ポート、バージョン、OSを検出し、スクリプトを統合し、正確にエクスポートします。管理者、監査担当者、対応チームにとって頼りになるツールです。
欠点:それは ファイアウォールによってブロックされ、ログにノイズが生成される 過度に積極的になると、OS/サービスの検出が必ずしも完璧になるとは限りません。さらに、産業機器や医療機器など、 彼らは侵入的なスキャンに耐えられない.
5分間の簡単なチェック(安全かつ効果的)
1) アクティブなホストを発見する nmap -sn 192.168.1.0/24. 興味のあるものを選択してください 次のステップのために。
2) 共通ポート nmap -sS o --top-ports 1000 典型的なものに焦点を当てます。 基本地図はすでにお持ちです.
3) 追加 -sV オープンバージョンを確認するには -O オペレーティング システム プロファイルが必要な場合。 -oA でエクスポート 証拠を保存するためです。
4) 何か異常なこと (例: 開いている 23/tcp telnet) が見つかった場合は、サービスを確認し、重要でない場合は閉じるかフィルタリングします。 パッチとポリシーを適用する バージョンが古い場合。
手元にあると便利なコマンドとオプション
発見: -PS (SYN ping)、 -PA (確認)、 -PU (UDP)、 -PE (ICMPエコー)、 --traceroute (ルート)。 スコープを分類するのに便利 中間の閉塞を検出します。
ポート技術: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. 目的に応じて選択 そして環境。
ポートの選択: -p (範囲/リスト)、 --top-ports n, -F (最も一般的な100個の簡単なリスト)、 -r (一連)。 時間を確保する.
サービス/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. アウトライン作成に便利.
終了する: -oN, -oX, -oG, -oA, --resume. 保存を忘れずに 中断された場合でも再開できるようになります。
システムからポートを確認する (Windows/Linux)

Windowsでは、PowerShellまたはCMDを使用して、 netstat -ano PID 付きの接続およびリスニング ポートのリスト。 プロセスでフィルタリング 誰が何を開いたかを特定します。
Linux/macOSでは、 ss -tulnp 同じものを現代的な方法でグループ化し、 lsof -i プロセスとソケットの交差を許可します。 これらは、調査結果を相関させるために不可欠である 実際のサービスによるスキャンから。
ファイアウォール: 不要なものをブロックする
チームでは、サービスとプロファイルごとに入退出ルールを定義します(例:「SSHアクセスを信頼できるIPに制限する」)から生じた、裁判所により認定され、または和解により合意されたすべての損失、損害、賠償金、費用と出費(合理的な弁護士費用および訴訟費用を含む)について、貴社を防御、免責し、貴社に損害を与えない。 ルーター上ポート転送を制御し、パネルやサービスの公開をデフォルトで防止します。Nmapを使用して、閉じられていると思われるポートが実際に閉じられているかどうかをインターネットから確認してください。
優れた港湾監査の鍵は、可視性、判断力、一貫性を組み合わせることです。 何が開いているかを確認し、その背後にあるサービスを理解し、開くべきかどうかを決定し、最新の状態に保ってください。Nmap/Zenmap、システムユーティリティ、そして適切なファイアウォールの活用により、数分で脆弱性を軽減し、定期的なスキャンでセキュリティを制御できます。インテリジェントにスキャンし、変更内容を記録することで、忘れたポートが次のトラブルの元凶となるのを防ぎましょう。
幼い頃からテクノロジーに熱中。私はこの分野の最新情報を知ること、そして何よりもそれを伝えることが大好きです。だからこそ、私は長年テクノロジーとビデオゲームのウェブサイトでのコミュニケーションに専念してきました。 Android、Windows、MacOS、iOS、Nintendo、またはその他の思いついた関連トピックについて書いているのを見つけることができます。