ポートスキャンツール【nmap】【zenmap】


自分のPCや、自分が管理しているサーバにおいて、どのポートが解放されているのか、知りたい時は無いだろうか。

空いているポートが、外部に向けて空いているべきポート(80、443等)であれば問題ないが、内部ネットワーク内での利用を想定したポート(23、135、137、138)がインターネットに公開されている場合、注意が必要となる。

23:telnet(ネットワークに繋がれたコンピュータを遠隔操作)

135:DCE endpoint resolution(RPCに利用されるポートで、ネットワーク上の異なるマシンで処理を実行)

137:NETBIOS Name Service(NetBios名前解決サービス)

138:NETBIOS Datagram Service(NetBiosのコンピュータ一覧を得るブラウジングサービス)

ポートスキャンツールとして最もメジャーなのが、

nmap

である。

nmapはCUIベースのツールで、Linux環境で使われることが多いイメージ。

ちなみに

zenmap

はGUIのツールでWindowsでも利用することが可能。

そのため、ポートスキャン実施の敷居は結構低くなっていると感じている。

ただ、敷居が低くなっているからと言って、気軽に実施することはオススメできない。

ポートスキャンを攻撃者視点で考察した場合、攻撃対象に潜入するための足掛かりとして、使うツールでもある。

つまり、使い方を誤ると不正アクセスとされてしまう可能性がある。

「できる」「できない」と、「やってよい」「やってはいけない」はしっかり分別した上で、これらのツールを活用していきたい。

【nmap、zenmap入手先】
https://nmap.org/download.html

【バックアップ】
https://www.dropbox.com/sh/gowyxvg2lhdkxbw/AACp0y1j1NgHvYrYt64Gp3Vta?dl=0

【参考】
https://www.websec-room.com/2014/02/08/1788