Nmap の使い方
2005-09-01 作成 福島
TOP > tips > nmap

Nmap は、セキュリティ検査用ソフトです。
攻撃対象のサーバにどのようなサービス/ソフトが起動されているか知ることが出来ます。

Fedora Core には Nmap が付属されるようになりました。
ここでは、その Nmap を使用してみます。

Nmap (Network Mapper) の配布元 http://www.insecure.org/nmap/



Nmap の存在確認

$ rpm -qa | grep nmap
nmap 3.50 が入っていました。
nmap-3.50-3
nmap-frontend-3.50-3


Nmap の使い方 (コンソール編)

$ nmap -sV localhost
オプション '-sV' を付加する事により、検査対象のバージョンを表示することが可能。
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2005-08-30 17:15 JST
Interesting ports on fileserver (127.0.0.1):
(The 1646 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE          VERSION
22/tcp    open  ssh              OpenSSH 3.6.1p2 (protocol 1.99)
25/tcp    open  smtp             Sendmail 8.12.11/8.12.11
110/tcp   open  pop3             Dovecot pop3d
111/tcp   open  rpcbind          2 (rpc #100000)
139/tcp   open  netbios-ssn?
389/tcp   open  ldap             (Anonymous bind OK)
445/tcp   open  microsoft-ds?
631/tcp   open  ipp              CUPS 1.1
995/tcp   open  ssl/pop3         Dovecot pop3d
1241/tcp  open  nessus?
10000/tcp open  http             Webmin httpd

Nmap run completed -- 1 IP address (1 host up) scanned in 16.488 seconds


GUI (NmapFE)

NmapFE (Nmap Front-End) は Nmap を使いやすくする GUI です。
Nmap のオプション指定をビジュアルに行います。
当然ですが、攻撃方法と結果は CUI の場合と同じです。

起動方法は以下です。
$ su
# /usr/bin/nmapfe &
# exit
$
使い方は以下です。
1. Target(s): に攻撃対象ホストを記入する
2. 攻撃の微調整を行う
3. Scan ボタンを押下する

以下の図は自分 (127.0.0.1) を検査している様子です。
下半分のペインに結果が表示されています。


以下の 4 つの図はオプションを選択するタブの内容です。