【ポートスキャン】Nmap(Zenmap)で偵察してみる【GUI】
はじめに
サイバー攻撃の8割は偵察行為が占めると言われており、悪意のある第三者はまずターゲットとなるサーバに対してポートスキャンやURLスキャンを行います。
そのため、システムの管理者が自身の管轄するシステムのセキュリティをチェックする際も同様にスキャン通信を行って確かめることがベストプラクティスとなっています。
その際のスキャナーは数えきれないほど出回っているため、ツールの選定に迷っている場合、筆者はNmapを推奨しています。
というのも、NmapにはGUI版であるZenmapが存在しており、視覚的にスキャンができるため初心者にとってはありがたい代物だからです。(使いこなすにはちょっと勉強が必要ですが...)
環境
- OS:WindowsOS
- ソフトウェア:Nmap (Zenmap) Ver.7.93
導入フロー
以下のURLからNmap公式HPにアクセスした後、Windows用のインストーラをダウンロードします。
インストーラを実行します。
規約への同意を求められるためI Agree
ボタンを押して同意します。
インストールするパッケージをカスタマイズすることができます。
デフォルト設定で最新バージョンの確認項目以外すべてのチェックがONになっているので、今回は何も触らずにNext >
ボタンを押します。
Nmapのインストール先の指定を求められます。
こちらもデフォルト設定のままで問題ないためInstall
ボタンを押します。
インストールプロセスが開始されます。
インストールプロセス中に再度規約への同意を求められました。
先ほどのNmapの規約とは異なり、今回はNpcap (パケットスニファAPI)に関する規約となりますのでI Agree
ボタンを押します。
Npcapドライバーを管理者権限のみのアクセスに制限したり、ワイヤレスネットワークにも使用できるようにしたり、はたまたWinPcap APIとの互換性を保ったNpcapのインストールができます。
必要に応じてチェックをON/OFFにしても良いですが、今回はデフォルト設定で進めていきますので、何も触らずにInstall
ボタンを押します。
インストールプロセスが再開されます。
Npcapのインストールが完了したため、Next >
ボタンを押します。
NpcapのインストールからNmapのインストールプロセスに戻るため、Finish
ボタンを押します。
Nmapのインストールプロセスも完了したため、Next >
ボタンを押します。
スタートメニューへの表示やショートカットキーの生成有無を求められますが、デフォルト設定で両方ともONになっているため、このままNext >
ボタンを押します。
これにてインストール完了です。Finish
ボタンを押します。
デスクトップ画面にショートカットキーが生成されていることが確認できます。
それでは、起動してみましょう。
上画像のような画面が表示されていれば正常にインストールができています。
動作確認
それでは、試しにスキャンしてみます。
今回のターゲットはOWASPにより開発された学習用やられサイト「OWASP BWA」です。
OWASP BWAの導入方法も次回に記事化予定なので、URLの追記枠を取っておきます。
{OWASP BWA導入方法の記事URL追記}
URL「https://192.168.75.130」にアクセスすると、以下のようなページが表示されます。
Zenmapを起動した後、ターゲット項目にOWASP BWAのドメインである192.168.75.130を入力します。
すると、下部にあるコマンド項目に反映されていることが確認できます。
また、スキャンプロファイルをQuick scan
にしておきます。
それでは、スキャン
ボタンを押してポートスキャンを開始しましょう。
正常にポートスキャンが完了すると、結果が表示されます。
22, 80, 139, 143, 443, 445, 8080, そして8081番ポートが開いていることが確認できますね。
まとめ
今回はNmapのGUI版であるZenmapの導入から動作確認まで実施しました。
GUI版のメリットとしては視認性の面でもそうですが、やはりオプションを覚える手間を省くことができるという点でしょうか。(デフォルトでスキャンテンプレートが充実しているため)
Discussion