さらなる機能向上を果たした最新版NmapLeverage OSS(2/4 ページ)

» 2008年02月11日 00時00分 公開
[Open Tech Press]
SourceForge.JP Magazine

Zenmap:新規に装備されたフロントエンド

 現行のNmapリリースでは、新規に構築されたZenmapというGUI形式のフロントエンドが装備されている。そのベースとなっているのは、2005年および2006年に開催されたNmap Summers of Codeでアドリアーノ・モンテイロ・マーカス氏の作成したUmitである。このフロントエンドからでも高度なスキャンニングテクニックを実行できるが、root権限を取得していないとその大部分は使用できない。図1は起動直後のZenmap画面で、ターゲットを指定してScanボタンをクリックするだけで、Intense Scanプロファイルに基づいたデフォルトスキャンが実行できる状態になっている。

図1 図1

 当然ながらこうしたスキャンは、デフォルト以外の設定で実行させることも可能である。そのほかのスキャンプロファイルを使用するには、Profileドロップダウンの右端にある矢印をクリックして呼び出せばいい。あるいはTargetおよびProfileコントロールの下部にあるCommandフィールドにて、nmapに実行させるスキャン用引数をテキスト形式で直接入力することもできる。

 基本的なスキャンを実行させてその結果を確認するだけであれば、ターゲットを指定した上でScanボタンを押せばいい。こうしたデフォルト設定下のNmapによるポートスキャニングは、ホストの検出およびその後のポート探査という2段階のステップで進行する。ターゲットの指定方式は単一のIPアドレスやホスト名だけでなく、CIDR表記やオクテット表記によるIPアドレスの範囲指定も使用可能で、スキャン対象に含めるまたは除外するIPアドレスの範囲や複数のサブネットを指定することができる。

 今現在自分が使用中のシステムをスキャンするという場合は、ターゲットとして127.0.0.1あるいはlocalhostを指定すればいい。その際にターゲット指定用のテキストを入力していくと、自動的にこの指定がコマンドテキストの対応部に反映されていく様子に気付くだろう。このCommandテキストボックスに表示される文字列は、その後ユーザーがScanボタンをクリックした段階でNmapに送信されることになる。

 図2は実際にわたしが手元のデスクトップマシンを用いて、デフォルト設定下のIntense Scanを実行させた結果である。右側ペインにある、Hosts/Services、Host Details、Scan Detailsタブを選択すると、そのほかの各種情報を確認できる。これらの結果はメニューバーにあるSave Scanのクリックによって保存させておくことも可能であり、保存データを後日吟味するには、Open Scanダイアログから呼び出せばいい。

図2 図2

Copyright © 2010 OSDN Corporation, All Rights Reserved.

注目のテーマ