Nmapの使用
Nmap
今回はnmapを使用してみます。nmapは高機能ポートスキャナーと呼ばれており、ネット上のホストを偵察発見したり、ホストのポートの状態を特定したりできます。OSのバージョンなども調べることができます。映画のハッキング場面でもよく登場するみたいです。
仮想環境の構成としては、攻撃側がkali linux、攻撃を受ける側としてMetasploitable2を構築しました。構築手順については回を改めて紹介できればと思います。
metasploitableは脆弱性が存在する状態のLinuxで、様々な脆弱性が存在します。これを仮想環境で用いることで安全に心置きなくセキュリティの学習ができます。
Metasploitable
まずMetasploitableを起動します。
Kali Linux
ホストの発見
metasploitableに対してnmapを使用します。今回は事前にターゲットが指定されているため、ホストを発見する必要はありませんが、インターネット上ではホスト発見のために様々な偵察が行われています。nmapではpingスキャンやリストスキャンが該当します。
画像ではIPアドレスで指定していますが、リストスキャンはネットワークのホストを一覧表示します。DNSの逆引きも行うためホスト名を指定すれば、ネットワークのホスト一覧が表示されます。
nmap -sL 10.0.0.1-254
pingスキャンはホストに対してpingを送信して応答したホストの一覧を表示します。
nmap -sP 10.0.0.1-254
ポートスキャン
それではmetasploitableに対してポートスキャンを実施します。
画像ではオプションはつけていませんが、付けなければデフォルトで-sS
を付与したとみなされます。
-sS
はTCP SYNスキャンで、TCPのSYNを送信します。Nmapはこの時のターゲットの反応によって状態を判別します。
このTCP SYNスキャンはステルススキャンと呼ばれており通常はサーバーにログが残りません。
metasploitableは脆弱性をあえて存在させているので多くのポートがopenとなっているのがわかると思います。 windows10環境でも試してみましたが、そちらの場合はwindows Defenderが効いていて脆弱性は確認できませんでした。
nmap 10.0.0.104 or nmap -sS 10.0.0.104
-p
をつけることによりポートの指定ができます。今回はFTPの21番を指定しました。
nmap -sS 10.0.0.104 -p21 ``` [f:id:web_storm:20201110180647p:plain] <br /> nmapでは`-O`をつけることによりOSやそのバージョンなどが特定できます。ポートに併せてOSの情報が表示されています。 ``` nmap -O 10.0.0.104 ``` <br /> [f:id:web_storm:20201110180723p:plain] <br /> -Aをつけるとさらに詳細が表示されます。 ``` nmap -A 10.0.0.104 ``` <br /> [f:id:web_storm:20201110180738p:plain]